Видео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Ноември 2024)
Банковият грабеж просто не е това, което беше преди. Изрязване на дупки в стените, обезоръжаване на охранителни камери, напукване на сейфове… това е толкова 1990-те. Съвременният разбойник се нуждае от кибер умения. Троянецът с отдалечен достъп (RAT) е по-ефективен от бенка в банковия офис. И защо да напукате сейфа, когато можете да превеждате парите безжично? Група банки и мултинационални компании във Франция се удариха именно с този вид високотехнологичен хелинг, а Symantec документира цялата драма.
Всичко започна с обикновено имейл съобщение, насочващо административния асистент на VP към справяне с конкретна фактура. Като се има предвид, че фактурата е хоствана извън компанията, на сайт за споделяне на файлове, администраторът може да се колебае. Но минути по-късно същият този сътрудник получи телефонно обаждане от друг вицепрезидент, който я призова да ускори фактурата. Заблудена от измамното телефонно обаждане, тя го отвори и по този начин пусна RAT в мрежата на компанията. Агресивната комбинация от имейл с фишинг и измамно телефонно обаждане предизвика интереса на изследователите на Symantec; те изкопаха по-дълбоко и откриха още и още по-лоши атаки срещу други френски компании.
Защита победен
В публикация в блога, публикувана днес, Symantec разкри как нападателите успяват да победят всички защити на една компания срещу неразрешени парични преводи. Наистина се чете като сценария за хейт филм.
За начало те използваха описаната по-горе двустранна атака за социално инженерство, за да заредят RAT в компютъра на помощник на администратора. RAT събра информация за компанията, включително план за бедствия на компанията и данни за нейния доставчик. Използвайки открадната информация, мошениците се позовават на плана за бедствия, твърдейки за физическо бедствие. Това им позволява да пренасочват всички телефони на организацията към нов набор от телефони под техен контрол.
По-нататък те изпратиха заявка до банката на компанията за множество преводи на големи фондове към офшорни сметки. Естествено представителят на банката се обади да потвърди; мошениците прихванаха разговора и одобриха транзакцията. Веднага щом парите се появиха в тези офшорни сметки, те ги извадиха. Неволите успяха!
Symantec откри доста други случаи, много от които много по-сложни. Например, един нападател просто се обади на жертвата и заяви, че редовната поддръжка изисква деактивиране на двуфакторната автентификация за временно прехвърляне на средства. Друг информира жертвата, че компютърните надстройки изискват „тестов“ трансфер на средства; "тестът" всъщност е свързал реални средства към офшорна сметка. Ясно доверчивите хора са слабата точка в много системи за сигурност.
Whodunnit?
Знаейки, че този вид сладкиш се осъществява, екипът на Symantec успя да получи преднина при операция в процес, каперс, който нарекоха "франкофониран". Те успяха да проследят трафика на команда и контрол през Украйна до IP адреси с произход от Израел.
Анализирайки използваните IP адреси, те забелязаха две странности. Първо, адресите идваха от блок, определен специално за MiFi карти - GSM клетъчни радиостанции, които могат да се използват за осигуряване на достъп до Интернет чрез клетъчната мрежа. Второ, те непрекъснато се променяли, което означава, че лошите се движат наоколо, минавайки покрай различни кули на килиите. Телекомът не можа да триангулира движеща се цел и връзките на MiFi бяха очевидно анонимни и предплатени, така че нямаше начин да хване мошениците.
Нямам търпение за филмовата версия!