Video: Watch these hackers crack an ATM in seconds (Listopad 2024)
Bankovní loupež prostě není tím, čím bývala. Řezání otvorů ve stěnách, odzbrojení bezpečnostních kamer, praskání trezorů… to je sooo devadesátá léta. Moderní lupič potřebuje kybernetické dovednosti. Trojan pro vzdálený přístup (RAT) je v bankovní kanceláři účinnější než krtek. A proč prasknout trezor, když můžete peníze převádět bezdrátově? Skupina bank a nadnárodních společností ve Francii byla zasažena právě tímto druhem špičkových technologií a společnost Symantec dokumentovala celé drama.
Všechno to začalo jednoduchou e-mailovou zprávou, která vedla administrativního asistenta viceprezidenta k vyřízení konkrétní faktury. Vzhledem k tomu, že faktura byla hostována mimo společnost na webu pro sdílení souborů, mohl správce váhat. O několik minut později však tentýž asistent dostal telefonický hovor od jiného viceprezidenta, který ji vyzval k urychlení faktury. Podvedená podvodným telefonním hovorem ji otevřela, čímž uvolnila RAT v rámci firemní sítě. Agresivní kombinace e-mailu s podvodným phishingem a podvodného telefonního hovoru zaujala vědce Symantec; vykopali se hlouběji a našli více a horší útoky na jiné francouzské společnosti.
Obrany poražené
V blogu, který byl dnes zveřejněn, společnost Symantec odhalila, jak se útočníkům podařilo porazit všechny ochrany jedné společnosti proti neoprávněným převodům peněz. Je to opravdu číst jako skript pro heist film.
Pro začátečníky použili výše popsaný útok na sociální inženýrství s dvojitým hrotem, aby načíst RAT na PC asistenta administrátora. Společnost RAT získala informace o společnosti, včetně plánu katastrof společnosti a podrobností o poskytovateli telekomunikačních služeb. Pomocí odcizených informací se podvodníci odvolávali na plán katastrofy a tvrdili, že došlo k fyzické katastrofě. To jim umožní přesměrovat všechny telefony organizace na novou sadu telefonů pod jejich kontrolou.
Poté faxem požádali banku společnosti o několik velkých převodů finančních prostředků na offshore účty. Zástupce banky samozřejmě vyzval k potvrzení; podvodníci zachytili hovor a transakci schválili. Jakmile se peníze objevily na těchto offshore účtech, sifonovaly je. Neštěstí se podařilo!
Symantec objevil několik dalších případů, mnoho z nich mnohem méně komplikovaných. Například jeden útočník jednoduše zavolal oběti a prohlásil, že pravidelná údržba vyžaduje dočasné zakázání dvoufaktorové autentizace pro převody prostředků. Další informoval oběť, že aktualizace počítačů vyžaduje „testovací“ převod prostředků; „test“ ve skutečnosti zapojil skutečné prostředky do offshore účtu. Jasně naivní lidé jsou slabou stránkou mnoha bezpečnostních systémů.
Whodunnit?
Týmu Symantec, který věděl, že se odehrává tento druh šikany, se podařilo získat náskok v průběhu probíhající operace, což je název „Francophoned“. Podařilo se jim vysledovat přenos příkazů a řízení přes Ukrajinu na IP adresy pocházející z Izraele.
Při analýze použitých IP adres si všimli dvou zvláštností. Za prvé, adresy pocházely z bloku určeného speciálně pro MiFi karty - GSM celulární rádia, které lze použít k poskytování přístupu k internetu přes celulární síť. Za druhé, neustále se měnili, což znamenalo, že zlí chlapci jeli kolem a míjeli různé buněčné věže. Telekomunikace nemohly odhadnout pohybující se cíl a spojení MiFi byly zřejmě anonymní a předplacené, takže nebylo možné chytit podvodníky.
Nemůžu se dočkat, až se objeví filmová verze!