• Live chat
  • Facebook
  • Google Plus
  • rss

Saját rendszereikkel lopnak milliárdokat a bankoktól

×
×
Megjelent: 2016.04.13 Vissza

A kiberbűnözők igen kreatív módszereket tudnak kitalálni arra, hogy a gyanútlan internetezők pénzét kicsalják, de ha lehet, inkább az egyszerű és feltűnésmentes utat választják – a Kaspersky Lab most feltérképezett néhány módszert, amelyek meglepően hasonlítanak a mindennapi online üzletmenethez.

A Metel, Gcman és Carbanak 2.0 hekkercsoportok módszere az APT, vagyis advanced persistent threat, amelyet magyarul jobb híján fejlett perzisztens fenyegetésként ismerünk. Az ilyen új generációs támadások lényege általában az, hogy a kiszemelt áldozatok rendszereit különféle adathalászati módszerek segítségével feltörik, malware-ekkel fertőzik meg, majd így hozzáférést nyerve a rendszerekhez lopják el a szervezet pénzét.

Az elmúlt években a magánszemélyek és vállalatok felől egyre inkább a bankok irányába terelődött a támadók figyelme. A Carbanak csoport például csak a becslések szerint 2013 és 2015 között 1 milliárd dollárt lopott és zsarolt össze 25 különböző ország bankjaitól – és a szakértők szerint ők még csak az elsők azok sorában, akik hasonlóan akarják kiaknázni a kiberbűnözésben rejlő lehetőségeket.

Egyre több olyan eszközt is alkalmaznak eközben, amelyek egyébként legális üzletekre lettek kitalálva – hiszen minek külön lefejleszteni valamit, ha rendelkezésre áll egy legális, kevésbé feltűnő megoldás is?

Az egyik orosz banktól például úgy loptak tisztázatlan mennyiségű pénzt, hogy ehhez saját rendszereiket használták fel: egy scriptet juttattak a rendszerbe, amely minden percben 200 dollárt utalt a saját számlájukra – és mivel a rendszer ebben alapvetően semmi szokatlant nem látott, hiszen egyébként minden a normális ügymenet szerint történt, csak sokára vették észre, mi történt.

A támadók kitartóak voltak: két hónapig intéztek folyamatosan brute force támadásokat a bank szervere ellen, hogy megszerezzék az adminisztrátori jelszót. Óvatosak is voltak egyben: hetente csak egyszer próbálkoztak, és egyszerre csak kevés jelszót próbáltak ki, így elbújva a szervert bombázó kibertámadások rengetegében. Végül másfél évvel ezelőtt törték fel a rendszert – és ezt követően egy teljes évig vártak, amíg megkezdték volna a tényleges lopást.

Egy másik csoport, a Metel olyan számítógépeket támadott egy banknál, amelyek kapcsolatban álltak az ATM-ekkel. Röviden annyit csináltak, hogy beékelték magukat a kommunikációba a gépek és az ATM-ek közé: arra utasították az automatákat, hogy pénzt adjanak ki, miközben az ehhez használt bankkártya számláján nem tűnt fel a kivétel – így újra és újra kivehettek pénzt, milliókhoz jutva hozzá.

A szükséges adatok megszerzéséhez rendkívül bonyolult programokat használtak: a Metel-féle Malware több mint harminc modulból állt: screenshotokat készített, keylogger is volt benne, eltárolta a vágólapra mentett adatokat, azt, amit a böngészőbe írt be az alkalmazott és így tovább. A szakértők egy svájci bicska és Frankenstein virtuális szerelemgyermekeként jellemezték.

A Kaspersky szerint a hasonló esetek jól mutatják a veszélyes tendenciát: a profi hekkereknek egyetlen kis rést kell csak találniuk a tűzfalakon, és ha a megfelelő szerverre jutnak be, onnantól gyakorlatilag észrevétlenül lophatják a pénzt. Pontosan ugyanazt csinálják ugyanis, amit maguk a bankok is: pénzt utalnak ide-oda, méghozzá teljes hozzáféréssel, így dollár százmilliókat emelve el egy-egy alkalommal.

 

Forrás: http://www.infoworld.com/article/3030689/security/cyber-criminals-cash-out-using-powershell-other-legitimate-tools.html