Как хакеры крадут деньги у юридических лиц. Как хакеры используют роботов и воруют деньги по SMS. Хищение денег со счетов компаний

Больше сотни татарстанцев в текущем году пострадали от мобильных воров. Мошенники, без ведома

хозяев смартфонов, заражают мобильные устройства специальными программами и списывают деньги с банковских счетов своих жертв. Если раньше воры специализировались на взломе персональных компьютеров, то теперь они переквалифицировались на телефоны. Удобно это по одной причине - в памяти смартфона есть множество важных данных: от баланса банковской карты до паролей и логинов. Жертвами мошенников в основном становятся держатели телефонов на платформе Андройд и клиенты некрупных банков.

Как атакуют?

Воры пользуются тремя основными способами. Первый - с помощью СМС-банкинга. Троянская вирусная программа перехватывает все СМС, приходящие на мобильный телефон. Затем преступник переводит денежные средства себе на счет с помощью программы «Мобильный банк». При этом хозяин смартфона не получает уведомлений о том, что с его счет в банке списана сумма.

Второй способ - использование фишинговых сайтов. Та же Троянская программа выводит на экран мобильного устройства поддельную страницу сайта банка. Чаще всего интерфейс сайта-подделки сложно отличить от настоящего. Клиент вводит свой логин и пароль, а преступник, получая эти данные, переводит деньги на свой счет.

В третьем случае хакеры действуют через Google Play. Поддельное окно появляется каждый раз, когда держатель мобильного телефона заходит в это приложение, и там же он указывает данные своей карты.

Рубли Фото: Shutterstock.com

Сколько украли?

По словам руководителя отдела расследований одной из компаний, занимающихся распознаванием кибератак Дмитрия Волкова , за последний год количество нападений на телефоны выросло на 200%. Однако, сумма похищенных денег снизилась почти вдвое: со 105 млн рублей в 2014 году до 64 млн рублей в 2015 году. «Это только подтвержденные, доказанные цифры, - говорит Дмитрий Волков. - На деле суммы выше». При этом мошенникам, чтобы снять деньги со счетов татарстанцев, не обязательно проживать на территории республики. Несколько дней назад преступная группа под условным названием «404» была задержана в Нижнем Новгороде. Жертвами мошенников стали и татарстанцы.

Снизилась и средняя сумма, которую за один раз снимают воры. Если в 2014 году за один раз мошенники снимали до 15 тыс рублей, то в этом году - 2,5-3 тыс рублей. Это связано с повышением системы безопасности со стороны банков. Банки вводят лимит денежных средств, которые можно перевести с одной банковской карты на другую за один прием.

Как защититься?

99% всех вредоносных программ пользователи мобильных телефонов загружают сами. Пользователи мобильных телефонов должны проявлять бдительность.

Скачивать приложения только с проверенных источников. Обращать внимания, что приложение требует при установке. Если запрашивает отправку сообщения или просит передать ему права администратора, то это повод насторожиться. Клиенту нужно обратиться в банк, чтобы проверить, является ли приложение легитимным;

Установить антивирусную программу, которая будет сигнализировать о кибер-атаке.

Можно ли вернуть деньги?

«Клиент вправе написать заявление в банк, - говорит начальник управления экономической безопасности и противодействия коррупции МВД по РТ подполковник полиции Ринат Акчурин . -Но все операции по счетам мошенники проводили от имени клиента, поэтому вернуть деньги будет сложно. При подозрении хакерских атак на мобильный телефон можно обратиться по телефону доверия «052» или обратиться в полицию «02».

О киберкриминальной активности в онлайновых играх, через которые проходят огромные денежные потоки. При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Фишинговое пиьсмо от Battle.net

Фишинговое письмо Steam

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian , в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.


Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов. Со списком можно ознакомиться ниже, а полный доклад аналитиков Trend Micro, посвященный игровому киберкриминалу, можно найти (PDF).

Семейства вредоносов Уязвимые игры и платформы
- FRETHOG
- TATERF (червь на базе FRETHOG)
Rainbow Island, Cabal Online, A Chinese Odyssey, Hao Fang Battle Net, Lineage, Gamania, MapleStory, qqgame, Legend of Mir, World Of Warcraft
- STIMILIK/STEAMILIK (aka ESKIMO, SteamStealer)
- STIMILINI/STIMILINA
Steam
- WINNTI Атакует игровые компании
- LEGMIR Legend of Mir, World of Warcraft, QQ Game
- ONLINEG
- LOLYDA
- HELPUD
- DOZMOT
Крадет пароли от самых разных игр
- ENTEROK Атакует корейские мобильные и ПК игры: Elsword, MapleStory, WINBARAM, World of Warcraft, а также игры производства Nexon и Hangame
- TARCLOIN Выдает себя за лончер The Sims 3 и Assassin’s Creed III, но устанавливает на машину майнер биткоинов
- ZUTEN MapleStory, ZhengTu, Perfect World, Legend of Mir, Ruler of the Land, Rainbow Island, Eudemons Online, Fantasy Westward Journey
- URELAS Мониторит карточные игры и связанные с ними приложения
- USTEAL World of Tanks, Dota2 и приложения Steam
- KUOOG Aion, World of Warcraft, Call of Duty, Star Craft 2, Diablo, Fallout 3, Minecraft, Half-Life 2, Dragon Age: Origins, The Elder Scrolls, Star Wars: The Knights Of The Old Republic, WarCraft 3, F.E.A.R, Saint Rows 2, Metro 2033, Assassin’s Creed, S.T.A.L.K.E.R., Resident Evil 4, Bioshock 2, а также файлы Skyrim
- CRYPTLOCK - Игры: World of Warcraft, Day Z, League of Legends, World of Tanks, Metin2
- Продукты компаний: игры EA Sports, игры Valve, игры Bethesda
- Игровые платформы: Steam
- Разработчики игр: RPG Maker, Unity3D, Unreal Engine

При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian, в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.

Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов.

На программное обеспечение банковского оборудования и попытки хищения наличных денег». Это первый случай хакерской атаки такого масштаба на банк в нашей стране, о котором стало известно общественности. Деньги граждан, к счастью, не пострадали. FINANCE.TUT.BY вспомнил пять самых громких и крупных кибер-ограблениях банков в истории.


Изображение: cbsnews.com

В шаге от миллиарда

В феврале 2016 года группа хакеров пыталась получить доступ к средствам центрального банка Бангладеш, который держит счет в Федеральном резервном банке Нью-Йорка (является частью Федеральной резервной системы США). Преступники пытались вывести со счета порядка 1 миллиарда долларов, но украсть им удалось лишь чуть больше 80 миллионов.

Хакерам успешно завершили только четыре транзакции из нескольких десятков запрошенных. На пятой транзакции в 20 миллионов долларов, банкиры заподозрили неладное. Хакеров выдала опечатка: в названии организации, которой предназначался перевод, вместо «Shalika Foundation» они написали «Shalika Fandation». Сотрудник Deutsche Bank, через который шла операция, обратил на это внимание и связался с Бангладеш для подтверждения транзакции - так афера и раскрылась.

ФРС говорит, что признаков взлома не обнаружили. Представители банка настаивают, что хакеры знали настоящие учетные данные, а распоряжение о проведении оплаты было подтверждено системой SWIFT. ЦБ Бангладеш удалось вернуть часть похищенных средств. Председатель Центробанка после инцидента ушел в отставку.

Обезумевшие банкоматы

В 2013 году группе хакеров из России, Японии и Европы удалось украсть около 300 миллионов долларов. Воровали они по всему миру: из более чем 100 банков в 30 странах мира - от Австралии до Исландии. При этом, как отмечают эксперты, оценки убытков весьма приблизительные и могут быть втрое выше. Хакеры называют себя «группировка Carbanak».

В Киеве, например, банкомат начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент. Сотрудники банка не могли понять, что происходит, пока за дело не взялась «Лаборатория Касперского».



фото:Сильные новости

Программисты выяснили, что на банковских компьютерах было установлено зловредное ПО, позволявшее киберпреступникам следить за каждым шагом работников банков. ПО скрывалось на компьютерах месяцами - киберпреступники смоги узнать, как банк совершает свои ежедневные операции. Так они получили возможность перепрограммировать банкоматы и переводить миллионы долларов на поддельные счета.

Группировку Carbanak раскрыть и задержать не удалось. Она работе до сих пор, то периодически пропадая, до возвращаясь. Например, в 2015 году хакеры украли из российского банка «Авангард» около 60 миллионов российских рублей. Схема очень похожа - банкоматы начинали вести себя попросту безумно: «На банкоматы поступала команда „выдать деньги“, люди подходили к банкоматам и набивали деньгами куртки, за пять минут могли унести несколько миллионов».

Обманный ход

В прошлом году группе российских хакеров удалось похитить из пять крупнейших банков страны 250 миллионов российских рублей. Деньги преступники снимали с банкоматов. Такая схема получила название «АТМ-реверс», или «обратный реверс».



Фото: Сергей Балай, TUT.BY

«Преступник получал в банке неименную карту, вносил на нее через банкомат от 5 тысяч до 30 тысяч рублей, а потом в том же банкомате их снимал и получал чек о проведенной операции. Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные», - описывает схему подобных преступлений РБК.

Прекратить хищения удалось только после того, как внедрили новую систему защиту совместно с платежными системами Visa и MasterCard.

Также российские хакеры снимали деньги со счетов клиентов банков через мобильные телефоны на платформе Android. Они рассылали СМС с троянской программой внутри, которая и переводила деньги с банковского счета на счета хакеров.

Тайваньская банда

Этим летом на Тайвани хакерам удалось похитить более 2 миллионов долларов из банкоматов, не пользуясь при этом карточками. Преступники подходили к банкоматам и запускали специальную вредоносную программу - машины охотно выдавали всю наличность, которая в них хранилась. После этого грабители скрывали улики: во взломанных устройствах не удалось обнаружить никаких следов вредоносных программ. На взлом банкомата уходило около 10 минут.

Всего злоумышленники взломали порядка 30 банкоматов, которые принадлежали крупнейшему банку страны First Bank. Чтобы остановить преступников, банк на несколько дней запретили снимать деньги через свои банкоматы. В целях осторожности несколько банков Тайвани также ввели аналогичный запрет.

Хакер № 1



Фото с сайта stock. xchng

В 1994 году, когда компьютеры и интернет не были так распространены, российский программист Владимир Левин украл более десяти миллионов долларов из американского банка. Сидя в своей комнате на Малой Морской улице в Петербурге, он взломал систему управления средствами нью-йоркского Citibank - одного из крупнейших банков планеты. За пять месяцев из банка Левин сумел украсть около 12 миллионов долларов.

Придя на работу утром 30 июня 1994 года, сотрудник гонконгского Philippe National Ваnk Int. Finance Ltd., обнаружил, что со счетов пропали 144 тысяч долларов. Он увидел, что эти деньги при посредничестве Citibank были переведены на другой счет, только вот неясно, куда именно. В Нью-Йорке сказали, что проблема не в них, так как все транзакции фиксируются, и они никаких денег не переводили. Через пару недель деньги загадочным образом исчезли со счетов в Уругвае. Тогда Citibank обратились в ФБР, чтобы начать расследование.

Левин переводил деньги на счетов в Финляндию, Германию, Израиль, США и Нидерланды. Сначала ФБР арестовывало его помощников, которые пытались обналичить счета. У всех у них были найдены поддельные паспорта и билеты до Санкт-Петербурга. Самого Левина арестовали в марте 1995 года, в 1998 году его приговорили к трем годам лишения свободы.

До сих пор неизвестно, каким образом Левин проник в компьютерную сеть Citibank. Сам хакер на суде отказался раскрывать подробности взлома. Существует версия, что доступ к системам изначально получила некая группа российских хакеров, после чего один из них продал методику Левину за 100 долларов.

Каждый день интернет-мошенники похищают у частных клиентов банков около 400 тыс. руб., подсчитала занимающаяся расследованиями киберпреступлений компания Group-IB. Как обезопасить себя от краж?

Мошенники за год, с апреля 2014 года по апрель 2015 года, через интернет-банки украли со счетов россиян 99 млн руб. Об этом говорится в опубликованном в четверг, 15 октября, докладе компании Group-IB, занимающейся предотвращением и расследованием мошенничества с использованием высоких технологий.

Большую часть из этой суммы (61 млн руб.) преступникам удалось похитить с помощью троянских программ — вирусов, которыми заражаются мобильные устройства, работающие на операционной системе Android. Вирусы позволяют перехватывать данные банковских карт, логинов и паролей для интернет-банков. Оставшиеся 38 млн руб. были похищены с помощью вирусных программ на персональных компьютерах.

При этом средняя сумма одного хищения при атаке на компьютер гораздо выше, чем при атаке на мобильные устройства (76,5 тыс. руб. против 3,5 тыс. руб.). Зато количество хакерских атак на смартфоны и планшеты несопоставимо выше. Мобильные устройства атаковали в среднем 70 раз в день, а компьютеры — только два раза.

В общей сложности, за один день мошенники похищали у россиян 398 тыс. руб., подсчитали в Group-IB. За год количество ежедневных хищений средств у физлиц выросло в три раза. Как это отразилось на объемах похищенных средств, компания не указывает.

Но основной целью хакеров остаются по-прежнему юридические лица. За год у них похищено 1,9 млрд руб. Еще 638 млн руб. киберпреступники похитили через целевые атаки на банки. Всего объем хищений денежных средств в российском сегменте интернет-банкинга за год составил более 2,6 млрд руб. — это в 3,7 раза меньше, чем годом ранее.