Video: AMONG US, but HACKER Impostor (Noiembrie 2024)
Jaful bancar nu este ceea ce era înainte. Tăierea găurilor în pereți, dezarmarea camerelor de securitate, fisurarea seifurilor… adică în anii '90. Tâlharul modern are nevoie de abilități informatice. Un troian cu acces la distanță (RAT) este mai eficient decât o aluniță în biroul bancar. Și de ce să spargi siguranța atunci când poți transfera banii fără fir? Un grup de bănci și multinaționale din Franța s-a lovit doar de acest tip de istorie înaltă, iar Symantec a documentat întreaga dramă.
Totul a început cu un simplu mesaj de e-mail care direcționează asistentul administrativ al VP pentru a face față unei anumite facturi. Având în vedere că factura a fost găzduită în afara companiei, pe un site de partajare a fișierelor, administratorul ar fi putut să ezite. Cu toate acestea, câteva minute mai târziu, același asistent a primit un apel telefonic de la un alt VP care o îndemna să accelereze factura. Îndoirată de apelul telefonic fraudulos, a deschis-o, eliberând astfel un RAT în rețeaua companiei. Combinația agresivă de e-mailuri de tip spear-phishing și apel telefonic fraudulos a atras interesul cercetătorilor din Symantec; au săpat mai adânc și au găsit mai multe, și mai rău, atacuri asupra altor companii franceze.
Apărări Învinse
Într-o postare pe blog publicată astăzi, Symantec a dezvăluit cum atacatorii au reușit să învingă toate protecțiile unei companii împotriva transferurilor de bani neautorizate. Chiar se citește ca scenariul pentru un film istoric.
Pentru început, aceștia au folosit atacul de inginerie socială dublă descris mai sus pentru a încărca un RAT pe computerul unui asistent al administratorului. Informațiile companiei RAT au recoltat, inclusiv planul companiei de dezastre și detaliile furnizorului său de telecomunicații. Folosind informațiile furate, escrocii au invocat planul de dezastru, pretinzând un dezastru fizic. Acest lucru le-a permis să redirecționeze toate telefoanele organizației către un nou set de telefoane sub controlul lor.
Apoi au trimis prin fax o solicitare către banca companiei pentru mai multe transferuri mari de fonduri în conturi off-shore. Desigur, reprezentantul băncii a sunat să confirme; escrocii au interceptat apelul și au aprobat tranzacția. De îndată ce banii au apărut în acele conturi off-shore, ei au sifonat-o. Rău gestionat!
Symantec a descoperit destul de multe alte cazuri, multe dintre ele mult mai puțin elaborate. De exemplu, un atacator a sunat pur și simplu victima și a declarat că întreținerea periodică necesită dezactivarea temporară a autentificării cu doi factori pentru transferurile de fonduri. Un altul a informat victima că actualizările computerizate au necesitat un transfer de fond „test”; „testul” a cablat fonduri reale într-un cont offshore. În mod clar, oamenii bâlbâitori sunt punctul slab în multe sisteme de securitate.
Whodunnit?
Știind că acest tip de chicanerie se desfășura, echipa Symantec a reușit să obțină conducerea unei operațiuni în proces, un caper pe care l-au numit „Francofon”. Au reușit să urmărească traficul de comandă și control prin Ucraina către adrese IP originare din Israel.
Analizând adresele IP utilizate, au observat două ciudăți. În primul rând, adresele proveneau de la un bloc alocat în mod special cardurilor MiFi - radio celulare GSM care pot fi utilizate pentru a oferi acces la Internet prin rețeaua celulară. În al doilea rând, se schimbau în mod constant, ceea ce înseamnă că oamenii răi mergeau cu mașina, trecând diferite turnuri de celule. Telecomunicația nu a putut triangula o țintă în mișcare, iar conexiunile MiFi erau aparent anonime și preplătite, așa că nu exista nicio modalitate de a prinde escrocii.
Abia aștept varianta filmului!