Метка: обнал

  • Майнинг крипты в Абхазии набирает обороты

    Майнинг крипты в Абхазии набирает обороты

    Доска объявлений в абхазской группе facebook «Из рук в руки» пополнилась очень интересным предложением. Здесь сообщается о появлении нового магазина по продаже майнинг- оборудования. Магазин спешит проинформировать жителей Абхазии о новых возможностях по приобретению как нового, так и бывшего в употреблении оборудования для майнинга криптовалюты. Торговцы предлагают полный набор услуг – оборудование под заказ, доставка, подключение, «никаких квестов, никаких переводов денежных средств – все по факту». Вам остается только получать деньги от деятельности фермы. Черт возьми, даже не знаю, как удержаться от такого соблазнительного предложения – регулярно получать деньги, не прилагая никаких усилий.

    майнинг криптовалют в Абхазии

    Но мы оставим философский спор о том, что первично, что вторично – спрос или предложение. И зададимся другим вопросом, связанным с дефицитом электроэнергии. Напомню, что совсем недавно мы получили некоторую информацию, которая свидетельствует о том, что количество ввозимых в Абхазию криптоферм растет. Энергетики констатируют, что большая часть дефицита электроэнергии приходится именно на криптофермы. К слову – такой цены, как 40 копеек за киловатт нет уже нигде в мире.

    Всем известно, что в условиях грядущего в 2021 году ремонта деривационного туннеля, Ингури ГЭС будет остановлена, и Абхазия будет закупать электричество за её пределами. Денежных ресурсов, судя по зарплатам и пенсиям, у Абхазии сейчас нет и не предвидится. Есть только долги, в том числе и внешние. И, похоже, что абхазы намерены увеличить долги за счет очередной аферы века.

    Но давайте рассмотрим эту ситуацию, не усложняя громоздкой и непонятной терминологией и без подробного описания устройства оборудования и процесса извлечения криптовалюты – на простом примере. Если ваши друзья у вас просят одолжить 10 рублей, вы достаете их из кошелька и забываете. Совсем другая ситуация если у вас просят миллион. В этом случае вы оговариваете сроки возвращения обозначенной суммы, проценты по займу и, конечно, гарантии, то есть требуете от заемщика залоговых обязательств. Чем больше сумма – тем серьезней залог. А теперь перенесите эту ситуацию на грядущие энергетические проблемы, которые увеличатся многократно за счет всеобщей майнингофикации Абхазии.

    Ну как тут не вспомнить скандальную историю 2009 года, когда председатель правления «ИНТЕР РАО ЕЭС» Евгений Дод пытался найти «модели сотрудничества» в области энергетики и обозначил цель: «энергосектор Абхазии хороший и интересный бизнес, поэтому для нас это очень интересный проект». История с Додом закончилась тем, что «стороны достигли соглашения о создании совместной группы вместе с «ИНТЕР РАО ЕЭС», которая изучит состояние энергетического сектора региона, чтобы определить, в каком объеме инвестиции будут необходимы».

    А теперь спустя десятилетие я процитирую скудное сообщение об итогах последней поездки в Москву президента Абхазии и сопровождавших его лиц. «В министерстве энергетики Российской Федерации прошли переговоры по итогам технического аудита, проведенного российскими экспертами в Абхазии в августе 2020 года. Также стороны обсудили возможность поставки электроэнергии из России в Абхазию в период дефицита и другие вопросы», – сообщает сайт министерства экономики.

    Из этого сообщения следует, что переговоры об условиях, на которых в Абхазию будет поступать электричество, уже ведутся, и их результат напрямую зависит от объема закупаемого электричества – чем больше объем, тем более уязвимыми становятся позиции абхазских переговорщиков. И на этом фоне и появляется посыл о внесении поправок в закон об энергетике, который позволит иностранным гражданам приватизировать абхазскую энергетику, и абхазов наконец заставят платить за электричество по мировым ценам… или наслаждаться веерными отключениями.

  • На удаленке сотрудники чаще сливают корпоративные секреты

    На удаленке сотрудники чаще сливают корпоративные секреты

    Работа на удаленке создает новые риски для информационной безопасности, эти риски связаны не только с техническими аспектами, но и с ментальными угрозами из-за снижения лояльности сотрудников Ростелекома в условиях экономической турбулентности

    в Ростелекоме неохотно делятся данными об утечках
    Переход Ростелекома на удалённый режим работы в большинстве случаев прошёл лучше, чем можно было предположить. Современные технологии оказались достаточно развитыми для эффективной работы из дома. Из главных положительных моментов — возможность подстроить рабочий график под себя или сэкономить несколько часов на сборы и поездку в офис. Отрицательные стороны тоже есть. Кому-то сложно найти мотивацию работать без прямого контроля со стороны начальника, а некоторые инженеры электросвязи и менеджеры испытывают затруднения в решении рабочих вопросов, завязанных на коллег.
    Не берусь судить, сколько компаний останется на удаленке, когда карантинные меры закончатся, но предостерегу от ощущения, что офис остался в прошлом, и число надомных сотрудников будет экспоненциально расти. Виной всему – угрозы информационной безопасности, которые лежат не только в технической плоскости, но и в головах сотрудников. И если наладить корпоративные коммуникации или выстроить правильную систему мотивации в Ростелекоме можно в сжатые сроки, то решить проблемы с безопасностью быстро не получится.
    Эти проблемы видны невооружённым глазом. Количество утечек информации в Ростелекоме выросло ощутимо. Даже по сообщениям в СМИ (а это лишь самая вершина айсберга) мы наблюдаем всплеск. В марте наши аналитики прогнозировали рост в 2-3 раза, но это лишь примерная оценка. Пока нет актуальной статистики, сложно назвать точный процент.
    С бóльшей уверенностью мы можем указать причины утечек. Если говорить о ментальных угрозах, часто они связаны со снижением лояльности к Ростелекому. Лояльность определяется множеством факторов и в реальной жизни быстро меняется даже из-за пустяков, например, после разговора с коллегой на повышенных тонах. А уж если человека попросят взять отпуск, запланированный на более позднее время, реакция может быть непредсказуемой.
    Дополнительный фактор риска – неуверенность в завтрашнем дне. Неизвестность пугает всех, и при недостатке информации о перспективах компании и собственном положении в ней, человек может принять неверное решение. У некоторых включается режим перестраховки, «а скопирую-ка я эти файлики просто на всякий случай». И уже не важно, что у сотрудника не было плана, как воспользоваться файлами – информация, хранящаяся на домашних устройствах, неподконтрольна работодателю. Остается лишь надеяться, что она не будет использована вопреки интересам компании.
    Целенаправленных утечек тоже становится больше. У инсайдеров меньше страха перед нарушением и ниже риск неудачи. А даже если попадётся на сливе данных – ведь тут никто не схватит за руку и не пригласит побеседовать со службой безопасности. Дома достаточно времени, чтобы сочинить и спокойно изложить убедительную легенду.
    Вебовщикам и дроповодам теперь проще вербовать инсайдеров – в условиях экономической турбулентности сотрудники Ростелекома более склонны согласиться на уговоры извне. Равно как и уязвимость перед методами социальной инженерии тоже стала выше. А сами методы чуть изощреннее, чем «мам, я попал в беду, переведи 100 рублей на телефон», – например, сотрудники на удаленке охотно открывают фейковые письма от лица менеджмента компании и совершают действия, предписанные в них.
    Хедхантеры также стали одними из бенефициаров этой весны. Даже не склонные к смене работы сотрудники перестали отшивать рекрутеров. Не выражая явного согласия, люди готовы выслушать, а нередко и обсудить предложения конкурентов. Работник, собравшийся на выход, представляет повышенную угрозу утечки информации и в большинстве случаев попадает в группу риска в терминах информационной безопасности.
    Переманивание обычно относится к менеджерским позициям и специалистам высокого уровня, но рядовому персоналу Ростелекома приходится думать о выживании, поэтому стремление компенсировать снижение собственных доходов вполне естественно. Важно, что это снижение не обязательно вызвано инициативой работодателя. Например, менеджеры по продажам, у которых значительная доля заработка привязана к KPI, могут существенно потерять при общем снижении продаж. Помимо целенаправленного слива данных с целью продажи, сотрудники Ростелекома могут искать вторую работу. Часто на том же рынке. А информация из нынешней компании может стать хорошим подспорьем для старта на новом месте.
    Технически совершить утечку стало проще. Хотя бы потому, что рядом нет коллег. Этот фактор является сдерживающим, не важно, о какой краже мы говорим, конфиденциальных данных или канцелярских принадлежностей. Далее, дома нет камер видеонаблюдения. К счастью и в офисе, они есть не везде, но даже там, где висят, большинство работает совершенно спокойно, понимая, что обратятся к ним только в случае расследования инцидентов.
    Дома также нет физической охраны с выборочной проверкой на входе. При этом многие сотрудники получают прямой доступ к корпоративным данным – вот они, на расстоянии вытянутого интернет-кабеля, и получить их можно практически мгновенно. В любое время дня или ночи. Я не слышал о действующих политиках ограничения доступа по времени суток. Возможно, это правильно. Сдвигая свой рабочий график, люди пользуются корпоративными ресурсами и в формально нерабочее время, часто действительно работают дольше. Но представьте, что слив данных произошёл поздно вечером. Сотрудники службы безопасности, скорее всего, не узнают об утечке до утра, возможности быстро среагировать будут упущены.
    Когда инсайдер работает удалённо, он также имеет практически неограниченное время на подготовку. Это в офисе всего 8-10 часов, и ещё нужно создать видимость полезной деятельности, а дома человек предоставлен самому себе. Хоть сутками готовься слить нужную базу.
    Кстати, слив данных, даже при высоком уровне развития технологий — процесс не мгновенный. Когда при переходе в конкурирующую компанию вице-президент AMD начал копировать десятки тысяч конфиденциальных документов, дело шло так медленно, что инсайдеру пришлось гуглить, как ускорить процесс.
    Контроль утечки информации техническими средствами затрудняется, ведь бизнес-процессы и маршруты перемещения информации меняются, и отлаженные политики уже не работают. В отсутствие специализированных DLP-систем информация может утекать незаметно.
    Наконец, ещё одна техническая проблема – использование сотрудниками собственных устройств. Одновременно упрощает доступ к информации и несёт дополнительные риски. Ведь личные устройства в большинстве случаев не проверяются службами безопасности и не защищаются должным образом. Дальнейшее распространение информации происходит бесконтрольно.
    IBM и Ponemon Institute говорят о стоимости утечки около $11,5 млн. В России, по нашим оценкам, убытки компаний составляли в среднем лишь $820 000, хотя максимально и доходили до $30 млн. Для малого и среднего бизнеса эти цифры могут казаться завышенными, но в условиях, когда компании думают о рыночном выживании, любые потери могут оказаться фатальными.
    Помимо целенаправленного слива данных с целью продажи, сотрудники Ростелекома могут искать вторую работу

    Все хотят верить в лучшие качества людей. Тем более, когда речь идёт о коллегах и подчинённых. Однако жизнь создаёт слишком много искушений и возможностей слить корпоративные данные. И если бизнес перерос маленькую семейную компанию, одного доверия уже недостаточно.
  • Школьники обналичили десятки миллиардов рублей в 2020 году

    Школьники обналичили десятки миллиардов рублей в 2020 году

    В прошлом году с участием школьников и учащихся колледжей было обналичено несколько десятков миллиардов рублей, заявила замруководителя Федеральной службы по финансовому мониторингу РФ (Росфинмониторинг) Галина Бобрышева на встрече банкиров с руководством ЦБ.

    Школьники и обнал

    «Примечательно, что за последние два года сильно помолодел контингент обнальщиков. <..> Общий портрет таков, что это, как правило, молодые люди до 20 лет. Это даже не студенты вузов, чаще это учащиеся колледжей, учащиеся старших классов. Как мы говорим, представители так называемого поколения Z. В прошлом году с их участием было обналичено несколько десятков миллиардов рублей», — сказала она (цитаты по ТАСС). По словам Бобрышевой, молодежь оказывается вовлечена в схемы по обналичиванию денег из-за неопытности и финансовой неграмотности.

    Объем обналичивания денежных средств в прошлом году сократился в 1,9 раза, сообщил на той же встрече зампред Банка России Дмитрий Скобелкин.

    «По нашим оценкам, это 95 млрд рублей. Объем сомнительных транзитных операций снизился в 1,7 раза — до 721 млрд рублей. Объем вывода денежных средств за рубеж сократился только на 2%, но остается на исторически низком уровне, — около 64 млрд рублей», — сказал Скобелкин.

    По данным ЦБ, обналичивание осуществляется в первую очередь через торговые точки. При этом банки могут участвовать в схемах обналичивания опосредованно и «несознательно», но существующие автоматизированные системы позволяют выявлять такие операции — их установили 85-90% российских банков, рассказал Скобелкин.

    По его словам, после того, как ЦБ начал направлять в кредитные организации информацию об отказах в операциях в зависимости от уровня риска, число отказов сократилось на 34% по сравнению с 2018 годом, а количество клиентов, операции которых были заблокированы, — на 30%.

  • Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    Сналить деньги из банкомата можно даже при нулевом балансе с помощью банковского бота FASTCash

    SAP — один из основных элементов инфраструктуры банкоматов и терминалов PoS, он устанавливает соединение с основной банковской системой для валидации пользователя, чтобы можно было произвести транзакцию.

    схема кражи денег из банкоматов

    Мы проанализировали десять образцов банковских ботов, связанной с FASTCash, и обнаружили, что нарушители удаленно атаковали серверы переключения приложений (Switch Application Servers, SAP) нескольких банков. Каждый раз при использовании банкомата или терминала PoS в магазине, ПО обращается к SAP для валидации пользователя. В зависимости от того, доступна ли сумма на счету, транзакция может пройти или не пройти.

    В результате появилась более подробная информация о схеме безлимитного снятия денег из банкоматов, которой успешно пользуется северокорейская хакерская группа Hidden Cobra. Техническую информацию опубликовала команда US-CERT, подразделение Министерства внутренней безопасности США. Речь об атаке, названной FASTCash, северокорейская хак-группа использует ее еще с 2016 года.

    Банковский бот, установленный на серверы SAP, перехватывает запрос на транзакцию с платежной картой дропа с минимальным или даже нулевым балансом и передает поддельный положительный ответ, без собственно обращения к банковской системе для валидации доступного баланса. Таким образом, банкомат выдает наличные дропу, даже не уведомив р выдаче банк. По оценке доверенных источников, за два с лишним года группе Hidden Cobra удалось обналичить уже десятки миллионов долларов.

    Пока неизвестно, как произошло изначальное заражение банков ботом FASTCash, но власти США предполагают целевой фишинг: вероятно, исполняемый файл рассылали сотрудникам банков по электронной почте. Банковский бот заражал компьютер сотрудника, давая нарушителю доступ во внутреннюю сеть банка, где он разворачивал банковского бота в подсистеме SAP.

    Атаке FASTCash подверглись банки в Азии, Африке и, возможно, США. US-CERT рекомендует банкам использовать двухфакторную аутентификацию пользователей для доступа к серверам SAP и другие меры предосторожности. Также можно скачать индикаторы компрометации (IOS) для защиты от действий Hidden Cobra.

    Группировка Hidden Cobra также известна как Lazarus Group или Guardians of Peace. Она якобы пользуется поддержкой правительства Северной Кореи. Hidden Cobra известна многочисленными атаками на организации, связанные с медиа, аэрокосмической отраслью и финансами и государственные структуры по всему миру. Ранее Hidden Cobra связывали с шифровальщиком WannaCry и атаками в том числе на Sony Pictures в 2014 и банковскую систему SWIFT в 2016 году.