Хакеры воруют деньги со счетов фирм. Киберпреступники воруют деньги с помощью наших смартфонов. Как работает отмывание денег через игры

При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian, в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.

Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов.

Весной этого года двое из организаторов хакерской группы Carberp были приговорены к пяти и восьми годам лишения свободы. Их жертвами стали более тысячи российских граждан, а общая сумма хищений составила около $10 млн, это при том, что доказать удалось далеко не все эпизоды. Хакеры создали бот-сеть с использованием банковского трояна Carberp, на долю которого приходится 72% заражений финансово-кредитных учреждений в мире. Вирус попадал в компьютеры пользователей при посещении зараженных сайтов, среди которых были популярные финансовые порталы. Специальная программа-загрузчик определяла тип системы дистанционного банкинга используемой на компьютере, и подбирала подходящий модуль вируса.

Хотя организаторов группы поймали и привлекли к ответственности, исходные тексты вредоносного Carperp были опубликованы в Интернете в общем доступе, и уже появляются его различные модификации под банки Европы и Латинской Америки.

Дистанционное банковское обслуживание (ДБО) - наиболее привлекательный объект для атаки хакеров. Они тщательно подбирают банки с большим оборотом средств в ДБО и атакуют их системы.

По данным Group-IB, ежедневно в российских банках совершается около 28 хищений, при этом у юридических лиц сумма хищения в среднем составляет 1,6 млн руб., у физических лиц - 75 000 руб.

Когда ключи электронной подписи хранились на флешках или компьютерах, кражи совершались моментально и очень просто. Тогда банки начали переходить на токены - компактные USB-брелоки, которые служат для авторизации пользователяи безопасного удаленного доступа к данным. Но и они не стали панацеей - разработчикам хакерской группы Carberp потребовалось не так много времени для создания подходящего вируса для обхода системы защиты и незаметной подмены реквизитов легального платежного поручения.

Пытаясь защитить своих клиентов, банки стали внедрять одноразовые пароли, которые отправляются владельцу карты или счета по sms.Однако им злоумышленники с успехом противопоставляют социальную инженерию и фишинговые страницы, похожие на реальные страницы интернет-банков. Именно одноразовые sms-пароли стали причиной недавнего инцидента с ДБО крупного российского банка. Мошенники просто взламывали личные кабинеты абонентов на сайтах мобильных операторов и настраивали услугу переадресации sms. Перенаправляя sms-сообщения клиентов на свои номера, они получали доступ к их учетным записям в интернет-банке и переводили средства на счета подставных лиц — клиентов банка.

Что касается краж, совершаемых сотрудниками компаний, схема довольно простая: злоумышленник выводит средства на обналичивание, заражает компьютер вирусом и списывает хищение на вирус.

Наличие большого количества сервисов по обналичиванию средств в России существенно облегчает экономическую часть преступления. Тем не менее, расследовать такие инциденты профессионалу достаточно просто - обычно даже первичная экспертиза определяет отсутствие банковского вируса, а если он и есть, то обнаруживается, что его не использовали.

Основным направлением защиты от мошенничеств в ДБО сегодня является создание таких систем, которые способны определить, что рабочая станция клиента заражена, а проводимая операция является хакерской атакой.

Последние два года в России также очень активно развивается сегмент решений класса TrustScreen. Они позволяют выводить реквизиты платежного поручения на экран устройства, которое устанавливается между рабочей станцией и токеном и блокировать операцию подписи до тех пор, пока клиент не проверит их корректность и не нажмет кнопку подтверждения. Такая архитектура не позволяет незаметно для легального пользователя подменить какой-либо документ в системе Интернет-банкинга. На Западе решения со схожим функционалом используются уже несколько лет и довольно хорошо себя зарекомендовали.

Хотя, если принимать врасчет невнимательность и легковерность многих пользователей систем ДБО, 100% защиты от атак у банков так и не существует. Хакерская работа становится все более продуманной, повсеместно используются не только технические средства, но и социальная инженерия. Кроме того, данные могут быть украдены не по вине банка, однако он все равно понесет убытки. Так, в США хакеры украли данные о пластиковых картах почти 70 миллионов клиентов у американской розничной сети Target, и банкам пришлось потратить $200 млн на их перевыпуск. Тем не менее, при правильном подходе к процессу относительно несложно снизить риски до приемлемого уровня и выстроить систему, которая в случае атаки поможет оперативно расследовать инцидент и минимизировать ущерб от него.

Описывающий работу известного форума профессиональных «обнальщиков» Dark Money . На указанном форуме последние два месяца активно действуют мошенники, которые опустошают счета клиентов «Сбербанка» при помощи довольно простой схемы: хакер, имеющий доступ к безналичным средствам клиентов крупнейшего банка, публикует на форуме Dark Money объявление о поиске работающих карт «Сбербанка». Когда надежный клиент найден, ему на счет поступает от семи до восьми тысяч рублей, из которых часть он отправляет организатору мошеннической схемы. Таким образом происходит выведение денег из безналичного вида в наличные.

«Это делают так называемые дропы - люди, на чьи банковские карты перечисляют денежные средства. Эти дропы могут действовать как в светлую, когда человек понимает, что он участвует в хищении денежных средств, так и в темную - когда люди неосознанно участвуют в подобном процессе под видом официальной работы. Человек считает, что выполняет легальную работу, на его счет поступают деньги, он их куда-то перечисляет и ему с них остается какой-то небольшой процент», - рассказал корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

Необходимо отметить, что мошенники получают доступ к безналичным деньгам разными способами, как через заражение современных смарфонов клиентов банка троянами - компьютерными вирусами, так и при помощи социальной инженерии. На видео ниже описан способ взлома считающегося защищенным телефона iPhone, который даже будучи заблокированным, позволяет дать злоумышленнику доступ к счету клиента в «Сбербанке».

«В принципе использовать смартфоны достаточно безопасно, но надо соблюдать определенные требования. Есть канал хищения денег с использованием смартфонов под управлением и Android, и IOS. Клиент скачивает вредоносное программное обеспечение, которое эмулирует либо работу интернет-банка от того же «Сбербанка», либо сервиса «Вконтакте», либо каких-то других социальных сетей. В определенный период времени вредоносное ПО посылает пользователю запрос на выполнение каких-либо действий и просит ввести логин и пароль от интернет-банкинга. Человек без задней мысли вводит свои данные, и мошенническая программа пересылает их своему создателю. А он, зная логин и пароль жертвы может спокойно похитить деньги. Данный способ так популярен только из-за того, что люди сами устанавливают вредоносное ПО на свой телефон. Обычно это происходит через неофициальные маркеты», - заключил эксперт.

На форуме Dark Money отмечается, что самыми ходовыми в этом отношении являются именно карты «Сбербанка», и, по мнению самих мошенников, связано это с дырами в системах безопасности банка либо недостаточной реакцией служб безопасности или персонала на жалобы клиентов.

Одна из таких реакцией приведена на видео, недавно опубликованном телекомпанией из Нижнего Новгорода. Многодетная мать стала жертвой мошенников, которые похитили все ее деньги со счета в «Сбербанке». Примечательно, что в отделении банка жертве не смогли помочь, как, впрочем, и в полиции.

Примечательно, что на о масштабах хищений уже на следующий день отреагировали на форуме Dark Money отдельной веткой, в которой сообщалось, что мошенники, использующие карты «Сбербанка» для вывода средств клиентов, закрыли свои аккаунты, опасаясь разоблачения. Другие пользователи стали живо обсуждать ситуацию, указывая на незаконность действий коллег и опасность последующего разоблачения.

«Понци закрылся. Ни один адекватный человек по это теме работать не станет. 1. Огромный риск проблем, можно реально уехать. Вписываешься в преступление. Оно надо?
2. Эту же карту выгоднее продать (цена 4000 р насколько я знаю у скупщиков). За продажу карт ничего не бывает.
3. Риск получить с карты 0, если ее заблокируют, а при продаже ты свои деньги получаешь (а Понци еще и 1к за блок требовал).
4. Лишние нервы Идут за дропом по 8кам.Потому тем и много создают, так как никто работать не хочет по этой теме, пишут только кидалы, чтобы опрокинуть.
И большое количество тем по сберу - это не активизация и рост, это агония», -
пишет один из пользователей.

«Больше всего удивляет спокойствие Грефа, когда он рассказывает какую-нибудь очередную х**ню по новостям о будущем сбера, технологиях, планах, аналитике. А ты знаешь что в это время у людей уходят ежедневно вот эти цифры», - удивляется другой.

Корреспондент ФАН попытался связаться с пресс-службой «Сбербанка», однако в московском отделении пресс-службы трубку так и не подняли, а представители северо-западного региона все вопросы адресовали в головной офис.

Ранее сообщалось, что обнаружен новый вид кражи наличных денег в банкоматах, когда преступники воруют средства при помощи взлома диспенсеров. Об этом журналистам сообщил зампред «Сбербанка» Станислав Кузнецов . Это не новая форма, просто случаев похищения денег стало больше, заявил корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

«Тенденция появилась буквально четыре-пять месяцев назад, нового преступления, называется drilled box, когда просверливается дырочка в банкомате - в определенных видах банкомата, определённой марки, мы все их знаем - и подключается шина и с помощью этой шины выкачиваются мгновенно деньги», - сообщил зампред крупнейшего регулятора России.

Однако представитель «Сбербанка» немного ошибся в названии и принципе атаки. По словам начальника сектора платежных систем департамента защиты информации «Газпромбанка» Николая Пятиизбянцева, атака называется Black box и заключается она в следующем:

«У мошенников есть компьютер, который напрямую подключается к диспенсеру банкомата (устройству для выдачи денег - прим. ред.), он посылает команду на выдачу денежных средств через протокол низкого уровня XFS. Такой атаке подвержены банкоматы двух производителей, но и то, это уже устаревшие модели устройств, новые банкоматы от этого способа атаки защищены. В них уже по стандарту есть все необходимое, чтобы выставить определенный уровень безопасности и тогда обмен информацией между компьютером банкомата и диспенсером уже идет в криптографическом виде. Проблема может быть в том случае, если владелец устройства для выдачи денег не произвел обновления ПО до определенной версии и не выставил данные настройки», - поясняет эксперт.

В свою очередь «Сбербанк», который обладает 80 тысячами банкоматов по всей стране, собирается отказываться от сотрудничества с производителями, которые не соблюдают правила безопасности.

«Производитель немедленно был информирован, что это легко и быстро переделать - ноль реакции. Конечно, нам надо объединяться в таких подходах, работать вместе, чтобы можно было изменить ситуацию. Когда мы вынуждены были поставить в ультимативной форме позицию - либо мы покупать не будем ваши банкоматы, либо примите какие-то меры, слава Богу, появилась мера эффективная и сейчас, уверены - эта проблема быстро решаемая», - подчеркнул Кузнецов.

Необходимо понимать, что к современным банкоматам периферийные устройства (диспенсер, чековый принтер, reader-карты) подключаются через USB-шину. Более старые модели использовали SDC-шину, к которой как раз и подключались злоумышленники. Ее проблема в том, что просто так включить защиту на ней нельзя, необходимо проводить не только обновление программного, но и аппаратного обеспечения. А это достаточно долгий и дорогостоящий процесс.

«Важно понимать, что от данных атак сами держатели карт или клиенты не страдают. Страдает всегда банк, потому что деньги похищаются из банкомата, и они принадлежат кредитной организации, а значит, ущерб несет именно банк», - заключает начальника сектора платежных систем «Газпромбанка».

Редакция ФАН направила письменный запрос в пресс-службу «Сбербанка» с просьбой прокомментировать ситуацию. Ответ мы опубликуем немедленно по получении. Следите за нашей информацией.

Хакеры пытались украсть 1,5 млрд руб., что составляет около 1% всей прибыли российских банков за 2015 год. Для этого они зарегистрировали платежную систему за рубежом

Угроза для банков

​Правоохранительным органам удалось пресечь в 2015 году попытку масштабного хищения денег практически из всех банков России. Об этом заявил глава управления «К» по борьбе c преступлениями в сфере компьютерной безопасности МВД России Алексей Мошков, передает «Интерфакс» .

Управление «К» предотвратило хищения в прошлом году на сумму 1,5 млрд руб., сказал РБК глава пресс-службы управления «К» Александр Вураско. Это почти 1% от совокупной прибыли банков за 2015 год (192 млрд руб.). Размер реального ущерба оценивается в 400-600 млн руб., но он может вырасти, так как объявляются новые пострадавшие, добавил Вураско. Хакеры разработали около сотни различных схем по хищению средств со счетов как самих банков, так и их клиентов. «Они скомпрометировали международные платежные системы — обнаружили в них уязвимости и написали софт, который бы позволил формировать подложные платежные документы, но применение этого софта удалось остановить», — говорит Вураско.

Платежная система Visa и ее процессинговая сеть VisaNet не были скомпрометированы, говорится в ответе пресс-службы Visa на запрос РБК. « Как нам кажется, примеры, на которые ссылается представитель МВД РФ, касаются сторонних процессинговых компаний, не относящихся к системам Visa. Поэтому мы не можем их комментировать», — говорится в ответе.

По словам Вураско, хакеры чуть не парализовали банковскую систему, скомпрометировав систему обмена межбанковскими сообщениями (самая используемая российскими банками международная система — SWIFT, но МВД не раскрывает информацию, она это или нет).

Для вывода средств со счетов хакеры создали и зарегистрировали собственную платежную систему. Как сказал Вураско, она была зарегистрирована в зарубежной юрисдикции и соответствовала всем международным стандартам. «Вполне возможно, что необходимые для регистрации документы хакеры послали по электронной почте, в некоторых странах такой режим регистрации допустим», — отмечает он.

Источник РБК в одной из международных платежных систем предполагает, что система могла быть зарегистрирована в одной из стран СНГ. «Законодательство Европы и США не предусматривает регистрации платежных систем», — добавляет он. Источник в другой платежной системе говорит, что и в азиатских странах такого режима нет.

Сотрудники МВД задержали преступную группу в ноябре прошлого года. Однако в январе этого года два крупных российских банка снова подверглись хакерским атакам. Это была новая группировка, но она была связана с задержанной в ноябре и состояла из 40-60 человек. «Хакеры атаковали два банка из первой сотни, процессинговые центры банков давали команды на перевод средств со счетов, деньги стали уходить миллионами, и ЦБ даже пришлось отключить эти банки от БЭСП», — говорит Вураско. Участников этой группы тоже задержали.

Идеолог преступной группы — 30-летний москвич с высшим образованием, его имя МВД не раскрывает в интересах следствия.

Хакеры наступают

Представители МВД говорят, что если раньше хакеры воровали деньги в основном клиентов банков, то сейчас они разрабатывают такие программы, которые позволяют списывать деньги со счетов самих банков, которые у них открыты, например, в других банках.

По оценкам ЦБ, в 2014 году со счетов граждан и компаний хакеры списали 3,5 млрд руб. С карточек мошенники списали 1,58 млрд руб. Большую часть суммы (свыше 1 млрд руб.) мошенники украли через интернет-банк и мобильное приложение. Объем неправомерных транзакций, совершаемых через дистанционные каналы обслуживания, вырос на 44,8%. В конце 2015 года Сбербанк оценил ущерб России от киберпреступлений в $1 млрд, и, как говорил первый зампред банка Лев Хасис, оснований для снижения ущерба от таких преступлений нет.

В начале этого года компания Digital Security обзор, в котором специалисты спрогнозировали, что в 2016 году банки и их клиенты столкнутся с увеличением хакерских атак — будет расти количество атак на пользователей с применением так называемой социальной инженерии, когда мошенники стимулируют пользователей самостоятельно устанавливать вредоносное программное обеспечение. Также в 2016 году увеличится и количество атак на счета клиентов через атаки на сами банки, прогнозирует компания. Атакующие могут захватить различные внутренние системы, включая платежные системы, платформы для оплаты госуслуг, мобильной связи, интернета. «Захват контроля над подобной платформой позволит выводить деньги клиентов сразу в электронные кошельки», — предупреждал ранее директор департамента аудита защищенности Digital Security Алексей Тюрин.

Больше сотни татарстанцев в текущем году пострадали от мобильных воров. Мошенники, без ведома

хозяев смартфонов, заражают мобильные устройства специальными программами и списывают деньги с банковских счетов своих жертв. Если раньше воры специализировались на взломе персональных компьютеров, то теперь они переквалифицировались на телефоны. Удобно это по одной причине - в памяти смартфона есть множество важных данных: от баланса банковской карты до паролей и логинов. Жертвами мошенников в основном становятся держатели телефонов на платформе Андройд и клиенты некрупных банков.

Как атакуют?

Воры пользуются тремя основными способами. Первый - с помощью СМС-банкинга. Троянская вирусная программа перехватывает все СМС, приходящие на мобильный телефон. Затем преступник переводит денежные средства себе на счет с помощью программы «Мобильный банк». При этом хозяин смартфона не получает уведомлений о том, что с его счет в банке списана сумма.

Второй способ - использование фишинговых сайтов. Та же Троянская программа выводит на экран мобильного устройства поддельную страницу сайта банка. Чаще всего интерфейс сайта-подделки сложно отличить от настоящего. Клиент вводит свой логин и пароль, а преступник, получая эти данные, переводит деньги на свой счет.

В третьем случае хакеры действуют через Google Play. Поддельное окно появляется каждый раз, когда держатель мобильного телефона заходит в это приложение, и там же он указывает данные своей карты.

Рубли Фото: Shutterstock.com

Сколько украли?

По словам руководителя отдела расследований одной из компаний, занимающихся распознаванием кибератак Дмитрия Волкова , за последний год количество нападений на телефоны выросло на 200%. Однако, сумма похищенных денег снизилась почти вдвое: со 105 млн рублей в 2014 году до 64 млн рублей в 2015 году. «Это только подтвержденные, доказанные цифры, - говорит Дмитрий Волков. - На деле суммы выше». При этом мошенникам, чтобы снять деньги со счетов татарстанцев, не обязательно проживать на территории республики. Несколько дней назад преступная группа под условным названием «404» была задержана в Нижнем Новгороде. Жертвами мошенников стали и татарстанцы.

Снизилась и средняя сумма, которую за один раз снимают воры. Если в 2014 году за один раз мошенники снимали до 15 тыс рублей, то в этом году - 2,5-3 тыс рублей. Это связано с повышением системы безопасности со стороны банков. Банки вводят лимит денежных средств, которые можно перевести с одной банковской карты на другую за один прием.

Как защититься?

99% всех вредоносных программ пользователи мобильных телефонов загружают сами. Пользователи мобильных телефонов должны проявлять бдительность.

Скачивать приложения только с проверенных источников. Обращать внимания, что приложение требует при установке. Если запрашивает отправку сообщения или просит передать ему права администратора, то это повод насторожиться. Клиенту нужно обратиться в банк, чтобы проверить, является ли приложение легитимным;

Установить антивирусную программу, которая будет сигнализировать о кибер-атаке.

Можно ли вернуть деньги?

«Клиент вправе написать заявление в банк, - говорит начальник управления экономической безопасности и противодействия коррупции МВД по РТ подполковник полиции Ринат Акчурин . -Но все операции по счетам мошенники проводили от имени клиента, поэтому вернуть деньги будет сложно. При подозрении хакерских атак на мобильный телефон можно обратиться по телефону доверия «052» или обратиться в полицию «02».



Похожие статьи