Все для предпринимателя. Информационный портал

Как хакеры крадут деньги. Хакеры создали свою платежную систему для кражи денег из всех банков

О киберкриминальной активности в онлайновых играх, через которые проходят огромные денежные потоки. При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Фишинговое пиьсмо от Battle.net

Фишинговое письмо Steam

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian , в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.


Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов. Со списком можно ознакомиться ниже, а полный доклад аналитиков Trend Micro, посвященный игровому киберкриминалу, можно найти (PDF).

Семейства вредоносов Уязвимые игры и платформы
- FRETHOG
- TATERF (червь на базе FRETHOG)
Rainbow Island, Cabal Online, A Chinese Odyssey, Hao Fang Battle Net, Lineage, Gamania, MapleStory, qqgame, Legend of Mir, World Of Warcraft
- STIMILIK/STEAMILIK (aka ESKIMO, SteamStealer)
- STIMILINI/STIMILINA
Steam
- WINNTI Атакует игровые компании
- LEGMIR Legend of Mir, World of Warcraft, QQ Game
- ONLINEG
- LOLYDA
- HELPUD
- DOZMOT
Крадет пароли от самых разных игр
- ENTEROK Атакует корейские мобильные и ПК игры: Elsword, MapleStory, WINBARAM, World of Warcraft, а также игры производства Nexon и Hangame
- TARCLOIN Выдает себя за лончер The Sims 3 и Assassin’s Creed III, но устанавливает на машину майнер биткоинов
- ZUTEN MapleStory, ZhengTu, Perfect World, Legend of Mir, Ruler of the Land, Rainbow Island, Eudemons Online, Fantasy Westward Journey
- URELAS Мониторит карточные игры и связанные с ними приложения
- USTEAL World of Tanks, Dota2 и приложения Steam
- KUOOG Aion, World of Warcraft, Call of Duty, Star Craft 2, Diablo, Fallout 3, Minecraft, Half-Life 2, Dragon Age: Origins, The Elder Scrolls, Star Wars: The Knights Of The Old Republic, WarCraft 3, F.E.A.R, Saint Rows 2, Metro 2033, Assassin’s Creed, S.T.A.L.K.E.R., Resident Evil 4, Bioshock 2, а также файлы Skyrim
- CRYPTLOCK - Игры: World of Warcraft, Day Z, League of Legends, World of Tanks, Metin2
- Продукты компаний: игры EA Sports, игры Valve, игры Bethesda
- Игровые платформы: Steam
- Разработчики игр: RPG Maker, Unity3D, Unreal Engine

Описывающий работу известного форума профессиональных «обнальщиков» Dark Money . На указанном форуме последние два месяца активно действуют мошенники, которые опустошают счета клиентов «Сбербанка» при помощи довольно простой схемы: хакер, имеющий доступ к безналичным средствам клиентов крупнейшего банка, публикует на форуме Dark Money объявление о поиске работающих карт «Сбербанка». Когда надежный клиент найден, ему на счет поступает от семи до восьми тысяч рублей, из которых часть он отправляет организатору мошеннической схемы. Таким образом происходит выведение денег из безналичного вида в наличные.

«Это делают так называемые дропы - люди, на чьи банковские карты перечисляют денежные средства. Эти дропы могут действовать как в светлую, когда человек понимает, что он участвует в хищении денежных средств, так и в темную - когда люди неосознанно участвуют в подобном процессе под видом официальной работы. Человек считает, что выполняет легальную работу, на его счет поступают деньги, он их куда-то перечисляет и ему с них остается какой-то небольшой процент», - рассказал корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

Необходимо отметить, что мошенники получают доступ к безналичным деньгам разными способами, как через заражение современных смарфонов клиентов банка троянами - компьютерными вирусами, так и при помощи социальной инженерии. На видео ниже описан способ взлома считающегося защищенным телефона iPhone, который даже будучи заблокированным, позволяет дать злоумышленнику доступ к счету клиента в «Сбербанке».

«В принципе использовать смартфоны достаточно безопасно, но надо соблюдать определенные требования. Есть канал хищения денег с использованием смартфонов под управлением и Android, и IOS. Клиент скачивает вредоносное программное обеспечение, которое эмулирует либо работу интернет-банка от того же «Сбербанка», либо сервиса «Вконтакте», либо каких-то других социальных сетей. В определенный период времени вредоносное ПО посылает пользователю запрос на выполнение каких-либо действий и просит ввести логин и пароль от интернет-банкинга. Человек без задней мысли вводит свои данные, и мошенническая программа пересылает их своему создателю. А он, зная логин и пароль жертвы может спокойно похитить деньги. Данный способ так популярен только из-за того, что люди сами устанавливают вредоносное ПО на свой телефон. Обычно это происходит через неофициальные маркеты», - заключил эксперт.

На форуме Dark Money отмечается, что самыми ходовыми в этом отношении являются именно карты «Сбербанка», и, по мнению самих мошенников, связано это с дырами в системах безопасности банка либо недостаточной реакцией служб безопасности или персонала на жалобы клиентов.

Одна из таких реакцией приведена на видео, недавно опубликованном телекомпанией из Нижнего Новгорода. Многодетная мать стала жертвой мошенников, которые похитили все ее деньги со счета в «Сбербанке». Примечательно, что в отделении банка жертве не смогли помочь, как, впрочем, и в полиции.

Примечательно, что на о масштабах хищений уже на следующий день отреагировали на форуме Dark Money отдельной веткой, в которой сообщалось, что мошенники, использующие карты «Сбербанка» для вывода средств клиентов, закрыли свои аккаунты, опасаясь разоблачения. Другие пользователи стали живо обсуждать ситуацию, указывая на незаконность действий коллег и опасность последующего разоблачения.

«Понци закрылся. Ни один адекватный человек по это теме работать не станет. 1. Огромный риск проблем, можно реально уехать. Вписываешься в преступление. Оно надо?
2. Эту же карту выгоднее продать (цена 4000 р насколько я знаю у скупщиков). За продажу карт ничего не бывает.
3. Риск получить с карты 0, если ее заблокируют, а при продаже ты свои деньги получаешь (а Понци еще и 1к за блок требовал).
4. Лишние нервы Идут за дропом по 8кам.Потому тем и много создают, так как никто работать не хочет по этой теме, пишут только кидалы, чтобы опрокинуть.
И большое количество тем по сберу - это не активизация и рост, это агония», -
пишет один из пользователей.

«Больше всего удивляет спокойствие Грефа, когда он рассказывает какую-нибудь очередную х**ню по новостям о будущем сбера, технологиях, планах, аналитике. А ты знаешь что в это время у людей уходят ежедневно вот эти цифры», - удивляется другой.

Корреспондент ФАН попытался связаться с пресс-службой «Сбербанка», однако в московском отделении пресс-службы трубку так и не подняли, а представители северо-западного региона все вопросы адресовали в головной офис.

Ранее сообщалось, что обнаружен новый вид кражи наличных денег в банкоматах, когда преступники воруют средства при помощи взлома диспенсеров. Об этом журналистам сообщил зампред «Сбербанка» Станислав Кузнецов . Это не новая форма, просто случаев похищения денег стало больше, заявил корреспонденту ФАН начальник сектора платежных систем департамента защиты информации «Газпромбанка» Николай Пятиизбянцев .

«Тенденция появилась буквально четыре-пять месяцев назад, нового преступления, называется drilled box, когда просверливается дырочка в банкомате - в определенных видах банкомата, определённой марки, мы все их знаем - и подключается шина и с помощью этой шины выкачиваются мгновенно деньги», - сообщил зампред крупнейшего регулятора России.

Однако представитель «Сбербанка» немного ошибся в названии и принципе атаки. По словам начальника сектора платежных систем департамента защиты информации «Газпромбанка» Николая Пятиизбянцева, атака называется Black box и заключается она в следующем:

«У мошенников есть компьютер, который напрямую подключается к диспенсеру банкомата (устройству для выдачи денег - прим. ред.), он посылает команду на выдачу денежных средств через протокол низкого уровня XFS. Такой атаке подвержены банкоматы двух производителей, но и то, это уже устаревшие модели устройств, новые банкоматы от этого способа атаки защищены. В них уже по стандарту есть все необходимое, чтобы выставить определенный уровень безопасности и тогда обмен информацией между компьютером банкомата и диспенсером уже идет в криптографическом виде. Проблема может быть в том случае, если владелец устройства для выдачи денег не произвел обновления ПО до определенной версии и не выставил данные настройки», - поясняет эксперт.

В свою очередь «Сбербанк», который обладает 80 тысячами банкоматов по всей стране, собирается отказываться от сотрудничества с производителями, которые не соблюдают правила безопасности.

«Производитель немедленно был информирован, что это легко и быстро переделать - ноль реакции. Конечно, нам надо объединяться в таких подходах, работать вместе, чтобы можно было изменить ситуацию. Когда мы вынуждены были поставить в ультимативной форме позицию - либо мы покупать не будем ваши банкоматы, либо примите какие-то меры, слава Богу, появилась мера эффективная и сейчас, уверены - эта проблема быстро решаемая», - подчеркнул Кузнецов.

Необходимо понимать, что к современным банкоматам периферийные устройства (диспенсер, чековый принтер, reader-карты) подключаются через USB-шину. Более старые модели использовали SDC-шину, к которой как раз и подключались злоумышленники. Ее проблема в том, что просто так включить защиту на ней нельзя, необходимо проводить не только обновление программного, но и аппаратного обеспечения. А это достаточно долгий и дорогостоящий процесс.

«Важно понимать, что от данных атак сами держатели карт или клиенты не страдают. Страдает всегда банк, потому что деньги похищаются из банкомата, и они принадлежат кредитной организации, а значит, ущерб несет именно банк», - заключает начальника сектора платежных систем «Газпромбанка».

Редакция ФАН направила письменный запрос в пресс-службу «Сбербанка» с просьбой прокомментировать ситуацию. Ответ мы опубликуем немедленно по получении. Следите за нашей информацией.

Все наверное задают себе вопрос: Сколько зарабатывают хакеры или как начинают хакеры зарабатывать деньги? Хотя пентестер это не то что хакер, но это первый шаг и скажу вам он самый правильный. Мы часто видим по ящику что какой-то хакер взломал базу какой-нибудь фирмы или украл миллионы и так далее. Сегодня я развею вам иллюзии о том как в действительности зарабатывают хакеры и пентестеры.

  1. Взламывают и крадут
  2. Делают это легально, почти легально.

Ниже я описал методы как стать хакером и как они зарабатывают. После прочтения вы поймете что к чему сводится.
Есть четыре основных шага на пути становления хакера.
И так вот эти 4 ступеней крутизны. Эти шаги происходят следующим образом:

Сбор информации

Чем больше вы знаете о цели, легче будет для вас влиять на неё. Легкое влияние, в свою очередь позволит вам воспользоваться получением более подробной информации , больше влияния и больше информации и так далее, и далее пока вы ну узнаете все об этой цели! То-есть вы становитесь партнером его жизни так как знаете о цели все!

Сканирование

Во-первых информация собирается, теперь ты должен узнать информацию, доступную на этот момент. Это достигается путем сканирования . Он используется, чтобы узнать, является ли хост в сети, что порт открыт, а затем найти уязвимость или структурную слабость, если вы сможете. Ни одна система не является непобедимой! Так как есть криптонит для каждого супермена. Сканирования грубо говоря и есть криптонит системы.

Сниффинг

Включает себя находить слабость и высматривать все, что вы можете из уязвимостей системы. Высматривание паролей системы, имена пользователей, секреты обычно то что скрывает человек от других глаз. В Kali Linux сниффинг методами обладают Wireshark, Ettercap и т.д.
Научитесь этому и компании будут просить вас исправить их недоработки, а это немалые деньги.

Эксплуатация

Теперь этап набора! Вы знаете информацию, слабости системы и пароли. Настало время, чтобы пустить все к действию. Все что злоумышленник собрал в последние 3 шага пускает в ход атакуя системы или организации. Его триумф будет когда взлом будет осуществлен и он может сказать компании “Вы слабаки” , а затем компании просят советы о том, как это исправить, и тут течёт бабло и слава.

“Ничто в мире не является неуязвимым, непобедимость иллюзия используема на людей, чтобы они смотрели в другую сторону”

С повсеместным распространением смартфонов, бесплатного общественного Wi-Fi и мобильных банков мы все чаще рискуем оказаться жертвами хитроумных злоумышленников. Методы хакеров постоянно меняются - теперь лишиться денег можно во время поездки на работу или после SMS из банка. «Лента.ру» выяснила, какие новые опасности ежедневно подстерегают граждан и что нужно сделать для защиты своих сбережений.

Инженеры поведения

В середине марта российские банки забили тревогу: за последние полгода они потеряли почти 2 миллиарда рублей из-за хакерских атак. Причем если раньше преступники в основном пытались взламывать компьютерные системы, то теперь взяли на вооружение человеческий фактор.

Сотрудникам финансовых организаций рассылались письма от имени Центробанка с прикрепленным документом, в котором якобы содержались рабочие инструкции. На самом деле в файле была программа Buhtrap, проверявшая в браузере ссылки на страницы с уже проведенными транзакциями. Поскольку в большинстве случаев на них сохранены все логины, пароли и номера счетов, хакеры беспрепятственно снимали и переводили себе деньги.

Более того, письмо с вирусом пришло и в закрытый чат для членов службы безопасности банков - уже от имени Газпромбанка. Вирус Buhtrap был замаскирован под таблицу с данными «дропов» - людей, на чье имя оформляются поддельные кредитные карты.

Вновь выдать себя за Центробанк преступники попытались 15 марта, когда разослали в десятки банков письма с вредоносными файлами от имени FinCERT - специального отдела в структуре ЦБ, созданного для информирования финансовых учреждений о кибератаках. Рассылка производилась по специально составленной базе, а каждое письмо начиналось с обращения по фамилии, имени и отчеству. Правда в этот раз на уловку хакеров никто не попался.

Эксперты по кибербезопасности называют такой метод взлома «социальной инженерией», ведь ставка делается не на заражение компьютерной системы вирусом, а на предсказуемость человеческих реакций. Хотя случай с сотрудниками банков скорее можно считать исключением. Обычно от таких психологических экспериментов страдают рядовые держатели пластиковых карт.

Чаще всего мошенники узнают имена и контакты будущих жертв в интернете, отправляют им сообщение о блокировке счета, а затем звонят от лица сотрудников банков и пытаются узнать номер карты, а также расположенный на обороте CVV2-код. Эти данные затем используются для вывода средств или крупной покупки в интернет-магазине. В борьбе с таким видом мошенничества большинство российских банков уже ввели СМС-подтверждение любых платежей и переводов.

Но хакеры опробовали новую схему - звонки от автоматизированных программ, которым пользователи доверяют больше, чем живым людям. Роботы сообщают о системном сбое в банке, после чего просят назвать номер карты и данные для входа в интернет-банк. За прошлый год этот способ принес злоумышленникам больше 6 миллионов рублей.

При подобных звонках стоит помнить, что работники банка никогда не требуют назвать любые логины и пароли, а также CVV2-код и пин от карты. К тому же банки в принципе редко звонят своим клиентам, так что любой входящий вызов от имени банка сразу следует воспринимать с подозрением.

Сетевые проказники

В конце марта несколько пользователей Wi-Fi в московском метро столкнулись с необычной проблемой - при подключении к сети вместо страницы авторизации флаг запрещенной в России террористической группировки «Исламское государство» (ИГ). Похожее случилось в ноябре 2015 года - тогда демонстрировались надписи на арабском и черный флаг с подписью: «Вчера - Париж, сегодня - Москва!»

В обоих эпизодах сама сеть столичной подземки взлому не подвергалась, и ее пользователи не пострадали. Демонстрация символики террористов была чьей-то злой шуткой, за которую, однако, предусмотрено уголовное наказание. «МаксимаТелеком» подала соответствующие заявления в полицию. Как объяснил «Ленте.ру» технический директор компании Михаил Миньковский, пользователи могли столкнуться с подменой сети в отдельно взятом вагоне. Неизвестные злоумышленники, предположительно, использовали методику Man in the middle («человек посередине»).

Фото: Сафрон Голиков / «Коммерсантъ»

В одном из вагонов расположился пассажир с ноутбуком и USB-модемом, дав своей точке доступа такое же имя, как и у сети Wi-Fi в метро. Поскольку большинство современных смартфонов и планшетов автоматически подключаются к уже известным им точкам с максимальным качеством сигнала, пассажиры могли невольно воспользоваться сетью злоумышленников, где и был размещен флаг ИГ.

В некоторых случаях сети-клоны могут быть весьма опасны, ведь по незащищенным каналам Wi-Fi злоумышленники нередко получают доступ ко всей хранящейся на устройстве информации, включая личную переписку, фотографии и приложения, к которым обычно привязаны карты или электронные кошельки. Сегодня большинство социальных сетей, почтовых сервисов и мобильных банков автоматически шифруют все данные между пользователем и конкретным приложением. Шифрование по умолчанию получили и все модели iPhone с установленной iOS 8 и выше, а также смартфоны с шестой версией операционной системы Android.

Тем не менее, чтобы по ошибке не подключиться к вредоносной точке доступа, стоит внимательнее относится к URL-адресу стартовой страницы и всех используемых сайтов. Также нужно убедиться, что ресурс работает на защищенном протоколе https - это обеспечивает эффективную защиту передаваемых данных. Наконец, необходимо вовремя обновлять операционную систему устройства, поскольку большинство уязвимостей злоумышленники находят именно в устаревших версиях ПО.

22 сен 2013, 19:18

Очень часто приходится читать в новостях, что хакеры украли несколько миллионов у клиентов таких-то банков. А как именно это происходит?
Я не разбирался в этом вопросе, да и интерес чисто теоретический, но на ум приходит только одно: клиенты оставляют данные своих кредитных карт в Интернете (например, при оплате в различных интернет магазинах), а хакеры взламывают базы данных магазинов и получают доступ к данным карт (номер + пин-код), далее занимаются обналичкой, или продают на обнал другим людям.
Получается, что когда мы читаем о краже 2 миллионов долларов у банка N, то на самом деле обворовываются сотни и тысячи клиентов (у людей же кредитные линии не сотни тысячи долларов).
Как еще хакеры могут присваивать банковские деньги?

22 сен 2013, 22:48

На самом деле все куда проще и банальнее. В наше время совсем не обязательно быть хакером для того чтобы совершить "хакерскую" атаку. Все делается сотрудниками банков или платежных систем. Кто-то где-то может скопировать нужную базу, и отдать нужным людям которые начнут штамповать липовые карты. Украсть данные изнутри в миллион раз проще чем добыть их вламываясь через интернет, потому что технический вопрос уже давно доведен до совершенства.

Все что сейчас делают хакеры это примитивный DDOS, который уже даже скорее похож на работу менеджера по организации групп людей для атак, чем на работу программистов. Если вам кто-то говорит о работе хакеров, то это в первую очередь значит что кто-то хочет припрятать ваши деньги или обвинить некие высшие силы в своих ошибках. Банки обязаны сами отвечать за такие проколы, но если это произойдет в какой-то небольшой платежной системе, то считайте что вас просто кинули.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 13:51

Думается, что это в мелких банках есть несовершенства в области защиты данных, крупные банки, скорее всего, и своих сотрудников проверяют вплоть до 7 колена, так что тут про шпионаж можно не говорить. При оплате в Интернете пин не вводится, так что эту информацию можно только вычислять путем алгоритмов. Если человек в банк имеет хорошую должность, то вряд ли будет рисковать своей работой и свободой ради нескольких тысяч руб.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 15:55

nsergienko писал(а): Думается, что это в мелких банках есть несовершенства в области защиты данных, крупные банки, скорее всего, и своих сотрудников проверяют вплоть до 7 колена, так что тут про шпионаж можно не говорить. При оплате в Интернете пин не вводится, так что эту информацию можно только вычислять путем алгоритмов. Если человек в банк имеет хорошую должность, то вряд ли будет рисковать своей работой и свободой ради нескольких тысяч руб.
Неосторожность самих людей - губит все системы защиты.


Речь совсем не об одной карточке с несколькими тысячами рублей, а о базах с тысячами карт. Рискнуть ради этого работой - легко. На такое преступление могут пойти даже те люди которые проверяют сотрудников "до 7 колена". Впрочем среди российских банков вы и не найдете ни одного крупного банка, даже сотрудники сбербанка работают в таких условиях при которых говорить о безопасности просто смешно. Это даже не шпионаж, а простая афера среди сотрудников которые имеют доступ к деньгам.

Понимаете-ли, для того чтобы установить систему защиты не обязательно быть крупным банком - это может сделать даже простой человек на домашнем компьютере. Времена когда для обработки данных использовались дорогостоящие компьютеры размером с дом давно прошли. Технически все защищены одинаково. Не надо обвинять людей в неосторожности. Это просто невозможно чтобы хакеры взламывали счета у каждого человека по отдельности (да и не выгодно) и в результате обворовывали весь банк на крупные суммы.

Как именно хакеры воруют деньги со счетов банков?

23 сен 2013, 17:19

Легко, заходят в банк, узнают пароли доступа в личные кабинеты и оттуда переводят деньги куда-то. Или делают еще наглее, переводят без всякого основания из банка (просто дают распоряжение от имени банка на перевод с его корсчета в ЦБ или в другом банке). Тут главное снять успеть до обнаружения пропажи банком, на этом паляться все.

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!