Как взламывают банки?

— У меня вчера
друг сервак завалил!
— Он что, хакер?
— Он м%d/\к!!!
(из разговора)
(хотелось чтобы это было не про тебя:)

» Любая задача
выполнима — но
оправдано ли ее выполнение и стоит ли она
затраченных ресурсов?»
Народная сетевая мудрость 🙂

Part 1: Begin

Что, устали детишки,
считать себя use’верями? И правильно — это в
нашем «ключе». Свою qualify надо поднимать…
Как? Вершина — взлом пентагона. Но его
столько раз ломали — что уже не интересно. Да
и кому он нужен? Когда Аль Капоне спросили,
почему он грабит банки, он сказал:

«Потому что там лежат
деньги!».

Умный был мужик, только
пил много:))) Ну так вот — если если есть
желание следовать заветам Великого Вождя (не
пить, а деньги переводить:), то могу помочь…:).
Попутно придется и книжек почитать, и по
сетке полазить, и проклинать дебилов,
которые не хотят ставить на банковские
серваки MustDie! Приступим. Ставить будем W2K (для
предварительной разведки) и Red Hat Linux (или
FreeBSD- система заточена под сетку) — для всей
остальной деятельности. Перво-наперво надо
юзануть по полной ПМ (Partition Magic, а не Пистолет
Макарова:) и создать основной раздельчик
под Linux (до 2Gb) и в расширенном — раздел
подкачки (swap= RAMх2). А как же любимый MustDie’98se? А
никак — поверх ставим W2k Pro — и на вопрос: «Преобразовать
в NTFS?», ответим :»Yes, of course». Кто
работал с W2k, знает, что система устойчивая и
дядька Билли постарался на славу :). Кстати, а ты
знал, что W2k могет без проблем выполнять
некоторые проги под OS/2 и POSIX? То-то… Когда с
Win’oм будет покончено, будем ставить Красную
Шапку — Red Hat Linux (по-ихнему), или FreeBSD (несколько
лежат на Ftp-серваке Cityline). Ну а если Шапка — то
главное чтоб версия была 6-7. Если регулярно
читаешь » Домашнюю энциклопедию будущих
хакеров» , то значит,
соединение с inet’ом настроить сможешь.
Правда, в Шапке есть прога Kppp —
она сможет сделать все тоже самое только
быстрей.

Ну как? Уже сбегал за
макулатурой к метро? Зачем она тебe? У тя
есть Inet!!! Запускаешь до боли знакомый, но
приятный, Netscape — и на русский сайт по своему
*Nix’у!

Да, и чуть не забыл! Смени
все Nick’и и открой еще один ящик (e-mail) и
подпишись на рассылки, посвященные
безопасности, «дыркам» в системах,
хакерах и всему подобному в этом ключе. И
нечего всем вокруг рассказывать, что
собираешься банк ломануть — а то далекая
перспектива попасть в места «не столь
отдаленные» может стать
не такой уж «далекой» !!! 🙁

Прошли годы… (у кул
хацкеров это неделя!) Пора подумать и о
безопасности!.. А то ребята на «козлике»
тебя навестят:) Так вот, разведку будем
делать сначала из-под W2k . Ставим AtGuard,
заблокировав все, что только возможно:),
шизофренически- маниакальный NetArmor (если
вытерпишь:) и A4Proxy (каскадинг прокси). В A4Proxy
есть раздельчик «Anonimity Rank» — сделай его
15 из 15, пощелкав по check box’ам. Для пущей
секьюрити PGP 6.0.2 (эта версия еще
поддерживает кодирование дисков), качаем
свежих троянов (потрясная штука: SpyTech Shadow Net,
ни 1 антивирус ничего не нашел — не троян все-таки,
а прога удаленного администрирования,
после того как я на себя поставил и клиента
и сервера — www.spytech-web.com)
и заводим сетевой диск на www.xdrive.com,
куда будем скидывать закодированные
результаты «разведки». Может потом и
приедут ребята на «козле», а ты косишь
под «тупого ламера» — ничего и не знаешь:
«Квейк по сетке — это круто!». Настала
пора выбрать цель, что проще пареной репы —
куда Бог(АltaVista) пошлет. Желательно
англоязычная страна и банк-эмитент
карточек. «Vassisualyi Pupakov Bankos», например.

Пол-дела сделано!
Осталась самая малость… Открыть
пластиковую карточку на
личный долларовый счет,
открыть пяток анонимных счетов в web-банках (через
Aport посмотри) и взломать банк. Не наглей
только — если сумма перевода за раз больше 10
косых и зеленых — банк расскажет о тебе
налоговой!:(. Правда, если карточка VISA GOLD — то
до 25 косых за раз, ну а если счет расчетный —
то все вопросы о наглости отпадают:). Про
взлом *NIX — system «XAKEP» уже писал, а про
разведку — самую малость… Ставим какойнить IPTools,
CyberKit, NetScanTools — кому что нравится. Можно
качнуть в довесок и ISS — всего-то чуть больше
30 метров;) — но прога приятная. Чуть позже
может понадобится SubNet Calculator — если
органически не приемлешь *Nix’ы (зря, кстати!:).
WhoIs — сервайсом выясняем какие адреса
принадлежат банку владеющему страницей. А
дальше — больше. Ребутнувшись для очистки
совести, покурив (соображается лучше — но не
злоупотреблять!!!) и «дернув» кофейку
для бодрости — продолжим. С некоторых пор
мне встречаются «голубые гиганты» IBM.
Чтобы увидеть как идет сигнал до банка и
посмотри потери через VisualRoute и сразу все
поймешь — кто дает им роутинг и есть ли там
FireWall. Просканим диапазон адресов и
посмотрим что — где стоит. Вот тебе и адреса
ихние и защита и роутинг! При наличии FW и
роутинга через какойнить IBM — забываешь про
Windows, теперь тебе больше не нужен. Если
ничего ентого нет — все равно забудь и
садись за Шапку (или FreeBSD)… Тут начинается самое
интересное. «Грамотные люди» в это
время уже съезжают на другую квартиру,
покупают круглосуточную неогранку и
переходят на макаронно- пельменную диету,
щедро сдобренную кофием:))) (хотя потом все
так делают). Мы сделаем проще… Мой дом- моя
крепость! Но ближе к делу ( в смысле к *NIX’ам).
Спешка почти всегда неоправданна. Нам нужно
MAXIMUM информации. На подготовку рекомендую
не меньше месяца и все это время надо
следить за их сеткой. Будем считать, что IBM
используется у них везде или почти везде и
на защиту они не поскупились (см.
народ. сетевая мудрость:). Пинговать
внутреннюю сеть не имеет смысла (мы уже
вспоминали о маршрутизации). Внутрях у них
есть свой локалдиапазон адресов и
поддиапазоны в нем (еще не определил
границы и поддиапазоны в нем? (опять же
какой к какому отделу относится?)… так вот —
рассказываю как. А сканировать надо
обязательно. Желательно вычислить все
подключенные к их сетке машины (интересно
стоит ли у них DHCP?), далее сканируй порты на
каждой из них на наличие сервисов и
вычисляй тип OS (это будет уже большим куском
работы). Аккуратно веди журнал логов, потом
с ним надо будет долго работать. Теперь
немного теории. FTP протокол (RFC 959 —
реализация для IP — сетей) имеет интересную
функцию — возможность создания «proxy»-
соединений с ftp — сервака. Если программная
реализация с ftp — сервера поддерживает ftp —
прокси, то это позволяет тебе, anonimous’у,
подключенному к серверу создать DTP-сервер (Data Transfer Process). Hаша задача
сканирования: после подключения к ftp-
серверу выдаем команду PORT с параметрами IP-
адрес и tcp — порт объекта сканирования. Затем
выполняем LIST — и ftp — server пытается прочитать
текущую директорию на объекте сканирования.
Если порт на объекте скaнирования открыт
получаем ответ: «150» и «226» :))). Если
закрыт: «425 Can’t build data connection: connection refused» 🙁 Естесссно, это все делается
не вручную, а пишется скрипт и в цикле
выдаются команды PORT и LIST и меняются номера
портов. Попробуй. Это безопасный метод
сканирования портов + приятная мелочь:
позволяет преодолеть FireWall:))), с чем и имеем
дело. Во-первых: скрываешь свой address, во-вторых
используя внутренний (за FW ftp — сервер)
можешь сканировать контролируемую FW сеть. И
еще — есть одна потрясающая прога, которая
реализует описаное выше + адм удаленных
машин — «Nessus » и лежит она на www.nessus.org.

>Все проги перечисленные в данной статье Вы можете скачать с нашего сайта

Сейчас активно набирают популярность приложения для интернет-банкинга. Пользователи видят в этом сплошные преимущества. Это удобно и быстро, но надежно ли? Мало кто задумывается о безопасности, а зря. Хакеры тоже не стоят на месте и используют множество самых разнообразных способов для взлома банковских счетов.

Банковские счета: 6 самых распространенных методов взлома

Взлом банковского счета – это операция, целью которой является кража денег со счета пользователя. Тем или иным способом злоумышленники получают такие данные, как ФИО пользователя, банк, в котором он обслуживается номер банковской карты, логин, пароль от системы интернет-банкинга и так далее. С помощью этой информации может быть осуществлен взлом банковского счета с последующей кражей денежных средств пользователя.

Взлом банковских счетов – как распознать неладное?

Первое, что должно вас насторожить – сообщения с незнакомых номеров с просьбой перейти по ссылке. Это значит, что хакеры уже вышли на вас и пытаются получить доступ к данным путем SMS-фишинга. Еще одна мелочь, которую заметит далеко не каждый – это незначительные изменения в пользовательском интерфейсе приложения для онлайн-банкинга. К сожалению, в некоторых случаях их наличие может означать, что приложение является хакерской обманкой очень похожей на оригинал

Стоит насторожиться и в том случае, если при включенной двухфакторной аутентификации на номер вашего мобильного телефона не приходит одноразовый код для подтверждения входа в систему интернет-банкинга. Вполне возможно, что это временные неполадки мобильной сети, но также стоит рассматривать и худший вариант – вдруг мошенник подменил вашу сим-карту.

Взлом банковских счетов – какие методы применяют хакеры?

Интернет-банкинг с каждым днем набирает популярность и усиливает систему безопасности, но и хакеры не стоят на месте. За последние пару лет появились десятки способов взлома банковских счетов. Есть как примитивные, так и изощренные способы. Наиболее часто используемыми методами взлома банковских счетов на данный момент являются:

  1. Банковские трояны.
  2. Приложения-угонщики.
  3. SMS –фишинг.
  4. Клавиатурные шпионы.
  5. Замена SIM-карты.
  6. «Человек в середине атаки».

Далее мы рассмотрим каждый из перечисленных выше способов более подробно и узнаем, как можно защитить свой банковский счет от взлома.

Банковские трояны

Мобильные банковские трояны – это приложения, которые разработаны мошенниками с целью кражи денег с банковских счетов пользователей смартфонов. В зоне риска находятся все люди, использующие приложения для онлайн-банкинга. Причем сильнее всего риску подвержены владельцы смартфонов, работающих на базе операционной системы Android.

Хакеры выдают приложения-трояны за полезные утилиты, и пользователи сами их устанавливают. Злоумышленники могут размещать их в неофициальных магазинах приложений, а некоторые определенными хитрыми способами умудряются загружать их даже в Google Play.

Далее происходит следующее: пользователь запускает официальное банковское приложение, а троян поверх него выводит свой собственный интерфейс, который практически не отличается от оригинального. Пользователь вводит свои данные, а троян ворует их.

Приложения-угонщики

Данный способ имеет некоторую схожесть с предыдущим и именно он используется хакерами чаще всего. Злоумышленники маскируют стороннюю программу под официальное мобильное приложение того или иного банка и загружают его на какой-нибудь сайт с возможностью скачивания пользователями. Доверчивый пользователь устанавливает подобное приложение и вводит логин с паролем, которые отправляются прямо в руки злоумышленникам.

SMS –фишинг

Злоумышленники рассылают SMS-сообщения, которые содержат ссылку на фишинговый сайт. Если пользователь введет свои данные на таком сайте, эта информация достанется хакерам. Нередко мошенники взламывают чужие адреса электронной почты и организуют рассылку именно с них, поэтому все, что написано в электронных письмах, выглядит вполне достоверно.

Клавиатурные шпионы

Клавиатурные шпионы или кейлоггеры – это программы для скрытого мониторинга нажатия клавиш. Фактически с помощью данного метода хакеры могут получить все данные, которые пользователь вводит с помощью клавиатуры. Такой способ особенно опасен за счет того, что его достаточно трудно распознать.

Замена SIM-карты

Считается, что аутентификация с помощью SMS позволяет защитить владельца банковского счета от опасности взлома. В какой-то мере это правда, однако, необходимо понимать, что хакеры научились действовать даже в таких ситуациях. При этом им совсем необязательно напрямую взаимодействовать со смартфоном своей жертвы.

Для подмены SIM-карты злоумышленник выходит на оператора мобильной связи и от имени пользователя заявляет о пропаже смартфона. Затем мошенник просит представителя оператора связи привязать якобы утерянный номер к своей новой SIM-карте.

Если подобная махинация пройдет успешно, мобильный оператор перенесет данные вашей SIM-карты на SIM-карту хакера. После этого он сможет получить доступ к вашему банковскому счету, так как секретный SMS-код для входа будет приходить на его мобильный телефон.

«Человек в середине атаки»

Суть данного способа заключается в перехвате коммуникаций между пользователем и официальным банковским сервисом. Когда вы отправляете конфиденциальные данные через определенную сеть, хакер может перехватить их с помощью анализатора трафика.

Еще один способ – «отравление» кэша DNS с целью подменить веб-страницу при вводе ссылки. В данном случае при переходе на определенный сайт пользователь попадет на его точную копию, которая принадлежит мошенникам. Если пользователь не заметит подмены, и введет данные на сайте-клоне – его конфиденциальная информация попадет в руки хакерам.

Взлом банковских счетов – как уберечь себя от опасности?

В случае с банковскими троянами и поддельными приложениями важно предельно тщательно выбирать источник для скачивания. Обращайте внимание на количество скачиваний, а также наличие позитивных или негативных отзывов. Если приложение позиционирует себя как официальное, загрузок не может быть мало.

Кроме того необходимо обращать особое внимание на то, какие права запрашивает приложение. Если приложению необходим доступ к вашим SMS-сообщениям, но это никак не аргументируется, от загрузки лучше отказаться. Для скачивания официальных банковских приложений необходимо использовать только проверенные источники, такие как Play Market от Google.

Чтобы не стать жертвой SMS-фишинга, не доверяйте тем сообщениям, которые приходят с незнакомых номеров. Даже если номер отправителя вам знаком, и информация выглядит вполне достоверно, переходить по ссылкам из SMS-сообщений (или электронных писем) однозначно не стоит. Для начала свяжитесь с человеком по другим каналам и узнайте, отправлял ли он вам что-либо.

Чтобы обезопасить себя от клавиатурных шпионов, установите надежный антивирус и регулярно проверяйте свои устройства на предмет наличия различных неполадок и сбоев.

Однако необходимо учитывать, что далеко не все антивирусные программы способны верно распознать кейлоггинг, поэтому дополнительно стоит использовать двухфакторную аутентификацию.

Чтобы ваши данные не перехватили хакеры, избегайте передачи конфиденциальной информации в незащищенной сети. Многие попадаются на эту удочку, когда передают данные через публичную Wi-Fi сеть. В любом подобном случае необходимо использовать действительно надежный VPN-сервис, который будет шифровать всю передаваемую информацию. Кроме тог убедитесь в том, что у посещаемого вами сайта есть SSL-сертификат, а сам интернет-ресурс работает на основе протокола HTTPS.

Чтобы хакер не смог получить доступ к вашим банковским счетам, подменив SIM-карту, крайне важно заботиться о соблюдении конфиденциальности личной информации. Если у мошенника будет недостаточно информации о вас, он не сможет провернуть трюк с оператором мобильной связи. Кроме того не лишним будет убедиться в надежности используемого оператора сотовой связи.

Выводы и советы

Интернет-банкинг может облегчить жизнь не только его пользователям, но и хакерам. Вместе с развитием технологий появились различные способы взлома, и не попасться на удочку мошенников становится все труднее. Чтобы обезопасить себя от взлома банковского счета, соблюдайте следующие рекомендации:

  • Не переходите по ссылкам, которые приходят от незнакомых контактов.
  • Не распространяйте личную информацию о себе в социальных сетях или где-либо еще.
  • Используйте двухфакторную аутентификацию.
  • При авторизации на различных интернет-сервисах используйте только домашнюю Wi-Fi сеть, а при подключении к публичной беспроводной сети не забывайте про необходимость использования действительно надежного VPN-сервиса.

Следуя этим правилам, вы значительно снизите вероятность взлома.

Проблема QWERTY и 123456

Подавляющее большинство успешно подобранных в ходе тестов паролей были составлены предсказуемым образом: при имитации атаки из интернета половина приходилась на различные комбинации месяца или времени года с цифрами, обозначающими год, например, Fduecn2019 (латинский набор слова «август») или Зима2019, на втором месте по распространенности оказались пароли типа 123456, 1qaz! QAZ, Qwerty1213.

Во внутренней инфраструктуре каждого второго банка использовались различные словарные комбинации для паролей, например, admin123, или пароли, состоящие из соседних клавиш, такие как QAZ2wsx. В рамках одного домена могло быть множество, вплоть до нескольких сотен, пользователей с одинаковым паролем, так в одном из банков было подобрано более 500 учетных записей с паролем qwerty123 для доменных учетных записей.

Что выявили атаки снаружи

Новое тестирование показало, что хакеры могут проникнуть из интернета в локальную сеть семи из восьми банков. Общий уровень защищенности шести банков от хакерских атак специалисты оценили как крайне низкий, одного банка как низкий. И только один банк получил оценку выше среднего.

Хакеры могут использовать несколько различных способов для проникновения в локальную сеть банка: в среднем злоумышленнику для этого требуется всего два шага (максимум — пять; минимум — один). В одном из банков эксперты Positive Technologies обнаружили следы более ранней реальной хакерской атаки, которую банк не смог выявить.

В большинстве случаев (44%) хакеры могут попадать во внутреннюю сеть банка через уязвимость веб-приложений. Для такой атаки, например, необходимо иметь личный кабинет в банке, доступ к которому хакер может получить путем подбора паролей реальных пользователей. В некоторых системах также можно просто зарегистрировать нового пользователя, используя встроенные механизмы приложения.

В 25% случаев хакеры попадали во внутреннюю сеть банка с помощью подбора учетной записи сотрудника организации для удаленного управления, еще в 25% использовали недостатки конфигурации с уязвимостями программного обеспечения, в оставшихся 6% — «уязвимости нулевого дня» (недостатки в ПО или вирусы, против которых еще не разработаны защитные механизмы).

В четырех банках специалистам удалось скомпрометировать учетные записи сотрудников (подключиться к почтовому ящику этого сотрудника, читать его почту и отправлять письма от его имени), еще в четырех — установить контроль над веб-приложением, в трех — провести атаки на посетителей сайтов, в двух — установить контроль над веб-сервером.

Что удалось при атаках изнутри

Семь из десяти внутренних атак по получению контроля над инфраструктурой стали успешным продолжением атак из интернета, указывается в отчете Positive Technologies. В среднем атака изнутри на банк состояла из восьми шагов (минимально — два, максимально — 15). Тестирование показало, что хакеры могут получить доступ к банкоматам, рабочим станциям топ-менеджеров, серверам карточного процессинга, центрам управления антивирусной защитой.

Большинство выявленных векторов для атак изнутри были сложны в реализации, указали эксперты, девять из них характеризовались высокой сложностью, пять — средней, а еще пять — низкой. «Для проведения сложной атаки злоумышленнику необходимо обладать высокой квалификацией и понимать, как обойти различные системы защиты. При этом в восьми банках существовал одновременно и альтернативный способ атаки, более простой в реализации, для которого нарушителю достаточно было бы обладать базовыми навыками, использовать общедоступные инструменты и эксплойты (программы, использующие уязвимости в ПО)», — подчеркивают авторы исследования.

Большинство успешных атак (49%) удалось реализовать с помощью легитимных действий в системах (разрешенные действия, которые позволяли получать несанкционированный доступ или нужную информацию). В 14% использовался подбор учетных данных сотрудников банка, в 13% — архитектурные особенности операционной системы.

Насколько защищены банки

Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов считает, что крупные российские банки «очень хорошо защищены от кибератак» и постоянно совершенствуют свои системы безопасности. Но зачастую злоумышленники используют уязвимости в бизнес-приложениях, которые разработала сама организация, а также в необновленных версиях широко использующегося ПО, объясняет он: «Например, в конце 2019 года мы расследовали серию атак, где использовалась уязвимость в VPN-решениях. Несмотря на то что брешь была обнаружена еще весной 2019 года, многие компании не установили необходимое обновление, чем и воспользовались злоумышленники». Кроме того, хакеры атакуют партнеров и поставщиков банков, где могут не соблюдаться базовые правила кибербезопасности.

В прошлом году информации об успешных целевых атаках на российские банки вообще не появлялось, не согласен с выводами исследования директор департамента информационной безопасности банка «Открытие» Владимир Журавлев. Если бы злоумышленники действительно могли бы проникать в сеть банков за пять дней, то банки регулярно теряли бы огромные деньги в результате подобных атак, говорит он.

Хакеры с большей степенью вероятности будут атаковать не банки, а напрямую их клиентов, уверен директор департамента информационной безопасности Росбанка Михаил Иванов: риски атаки на кредитные организации (даже не с самыми зрелыми системами безопасности) для злоумышленников всегда выше.

Уровень готовности банков к инцидентам в сфере кибербезопасности вырос за прошлый год, говорит глава лаборатории компьютерной криминалистики Group-IB Валерий Баулин. Отрасль «старается работать на опережение, используя инструменты раннего предупреждения кибератак», добавляет он: речь идет не только о технологической инфраструктуре, но и об уровне компетенции сотрудников.

Из-за улучшения банками систем безопасности русскоязычные группировки хакеров все чаще атакуют зарубежные кредитные организации, отмечает Голованов: они переключаются на банки в Азии, Африке и Латинской Америке. Об этом же сообщали и специалисты Group-IB: отработав техники взлома на домашних регионах, хакеры пошли дальше. С другой стороны, российским банкам стоит ждать атак от нового поколения взломщиков, отмечали в компании.

Записи созданы 8837

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх