Дните, в които крадци с маски носят оръжия и заплашват

...
Дните, в които крадци с маски носят оръжия и заплашват
Коментари Харесай

Как е станал банков обир за $20 милиона и хакерите не са заловени

Дните, в които крадци с маски носят оръжия и заплашват банковите чиновници, с цел да ограбят даден клон, са в предишното.

Днес към момента се ограбват банки, само че по надалеч по-различен метод, като се употребяват преносими компютри мобилни телефони и солидни механически знания. Целта на крадците е да употребяват слабите места в системите и да получат достъп до избрана информация. Една такава офанзива остави хакери с откраднати 20 милиона $ ненаказани.

Разследването за случилото се през май 2018 година с мексиканската система за заплащане SPEI дълго време не даваше резултат. Наскоро обаче по време на Конференцията за сигурност RSA стана ясно по какъв начин е била осъществена кражбата през май, написа MarketWatch.

Жертвата тогава не е една банка, а цялата система за заплащане SPEI. Хакерите са съумели да пробият сигурността поради несъответстващи протоколи, които са нужни за отбрана на данни и фондове.

Според близки до случая крадците са познавали хора, които работят в SPEI и са наясно с вътрешната инфраструктура на системата. Така групата хакери е употребила уязвимите места, които са създали по-лесно разбиването на отбраната.

Един подобен минус е, че пълномощията на чиновниците са били предпазени със слаби пароли и акредитивните им функции не са били вярно дефинирани. Веднъж получени акредитивните данни, посредством фишинг или злоумишлен програмен продукт, те разрешават на хакерите по-голям надзор за по-дълъг интервал от време в сравнение с, в случай че имаше по-силни пароли, двустепенна автентификация и позволение за достъп единствено съгласно ролята на всеки чиновник.

Тези фактори в допълнение към тази специфичност, че мрежите не са били сегментирани са разрешили на хакерите да се ровят дълбоко в осъществените транзакции на SPEI, употребявайки злепоставен акаунт, чиято начална точка е била една от системите на някоя банка. Веднъж стигнали до данните за транзакциите, хакерите са съумели да основат комплициран програмен продукт, кадърен да извърши поредност от противозаконни покупко-продажби, които са им донесли милиони долари.

Хакерите, виновни за офанзивата, са насочили средства към сметки, употребявайки подправени източници като генезис. Например, John Doe, Acct. № 007, ще преведе 100 000 песос (около $5,200) по сметка с псевдоним " a mule ". Тази интервенция е била осъществена неведнъж и хакерите са били способни да скриват и манипулират числата, неоставяйки опция за следене с осъществяването на голям брой " мини обири ". Приложението на SPEI е имало някои неизправности и са липсвали инспекции за транзакциите, което е разрешило по-късно сполучливата офанзива на хакерската група.

Най-големият проблем обаче не е обирът, а отношението, което институциите имат към подобен вид сриване на сигурността. Прикриват се следствията и не се дава задоволително бистрота. Разкритието на този случай е обществено оповестено едвам година по-късно. А за този интервал доста други банки и системи вероятно са допускали същите неточности в отбраната си и кибер нарушителите са извличали изгода от това.

Макар че няма по какъв начин тези офанзиви да се прекратят напълно, те могат да се лимитират, в случай че институциите обменят опит и внедрят по-добри системи за сигурност. Това няма да разреши на хакерите да трансформират съществуващи записи в базата данни.
Източник: money.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР