Общая сумма средств, незаконно списанных со счетов клиентов банков в Европе, Латинской Америке и Соединенных Штатах, составила в2011 г. $78 млн. Новые разработки мошенников справляются с двухфакторными системами аутентификации, списывают средства постепенно и даже формируют фальшивые отчеты по балансу счета.
Согласно данным совместного исследования рисков банковской безопасности, проведенного компанией McAfee и подразделением Guardian Analytics (компания специализируется на поставках систем ИБ для банковского сектора), для списания средств хакеры используют последние версии двух видов вредоносного программного обеспечения: Zeus и SpyEye, которое проникло на компьютеры клиентов 60-ти банков. И если предыдущие версии защитного ПО хорошо справлялись с кражей учетных данных, то последние разработки мошенников могут автоматически осуществлять переводы средств на счета посредников.
Аналогичное исследование было проведено специалистами компании Trend Micro. Исследователи зарегистрировали нападения на более чем 10 финансовых организаций в Германии, Великобритании и Италии. По данным Trend Micro, в Германии, Великобритании и Италии действуют именно автоматизированные версии программ.
Результаты исследований показывают, что программное обеспечение достаточно «умно», чтобы справиться с двух-шаговыми системами аутентификации (например, карта с чипом и пин-код) и не списывать все средства со счета единовременно.
Исследователи Guardian и McAfee говорят о том, что случаи использования подобной технологии против индивидуальных и бизнес-клиентов банков и других финансовых организаций, несмотря на то, что она только недавно появилась, уже зарегистрированы в Колумбии, Нидерландах и Соединенных Штатах.
Эксперты проанализировали журналы серверов и выявили команды, которые привели к снятию со счетов клиентов банка в общем объеме $78 млн, включая $130 тыс., снятые единовременно с одного счета. Исследователи признают, что у банков была возможность заблокировать некоторые из этих транзакций.
Несмотря на то, что у SpyEye и Zeus разные создатели, программы обладают общей чертой – они легко проникают и устанавливаются на компьютеры, с которых осуществлялся вход на незащищенные интернет-ресурсы или взломанные хакерами страницы, а также через зараженные ссылки в электронной почте.
Создатели вредоносных программ используют технологии, позволяющие создавать дополнительные поля ввода данных каждый раз, когда пользователь посещает сайты банков. Пользователь, ставший жертвой хакерской атаки, вместо просьбы ввести номер счета и пароль получает запрос дополнительно ввести номер платежной карты. Информация пересылается хакерам, которые начинают переводить деньги на счет своего сообщника. Такие переводы, как правило, занимают много времени, так как мошенники опасаются переводить крупные суммы.
Исследователи также зафиксировали «перехват» одноразовых паролей, которые банк высылает своему клиенту sms-сообщением в качестве дополнительной меры безопасности. Но для того чтобы воспользоваться таким паролем, хакер должен быть «в онлайне» в течение 30-60 секунд после его получения. Кроме того, хакеры научились снимать деньги со счета в любое время суток, увеличивая число взломанных счетов и скорость перевода средств.
Основным сдерживающим фактором распространения хакерских атак на банковские счета клиентов является рост числа посредников, на счета которых временно поступают средства жертв мошеннических операций.
Обычно банки полностью компенсируют клиентам потерянные средства, если утрата обнаружится быстро. Но последние версии SpyEye и Zeus умеют создавать и предоставлять держателям карты фальшивые отчеты о балансе. Поэтому на распознавание незаконных списаний уходит слишком много времени.
|