Trang Chủ Đồng hồ an ninh Hacking heist flummoxes ngân hàng Pháp

Hacking heist flummoxes ngân hàng Pháp

Video: Watch these hackers crack an ATM in seconds (Tháng mười một 2024)

Video: Watch these hackers crack an ATM in seconds (Tháng mười một 2024)
Anonim

Cướp ngân hàng không phải là những gì nó được sử dụng. Cắt lỗ trên tường, vô hiệu hóa camera an ninh, phá két … đó là những năm 1990. Tên cướp hiện đại cần kỹ năng mạng. Trojan truy cập từ xa (RAT) hiệu quả hơn một nốt ruồi trong văn phòng ngân hàng. Và tại sao crack an toàn khi bạn có thể chuyển tiền không dây? Một nhóm các ngân hàng và công ty đa quốc gia ở Pháp đã bị tấn công chỉ với kiểu trộm cắp công nghệ cao này, và Symantec đã ghi lại toàn bộ bộ phim.

Tất cả bắt đầu với một thông điệp email đơn giản chỉ đạo trợ lý hành chính của VP xử lý một hóa đơn cụ thể. Cho rằng hóa đơn được lưu trữ bên ngoài công ty, trên một trang chia sẻ tệp, quản trị viên có thể đã do dự. Tuy nhiên, vài phút sau, cùng một trợ lý đã nhận được một cuộc gọi điện thoại từ một VP khác thúc giục cô xúc tiến hóa đơn. Bị lừa bởi cuộc gọi điện thoại lừa đảo, cô đã mở nó, do đó phát hành RAT trong mạng công ty. Sự kết hợp mạnh mẽ của email lừa đảo và cuộc gọi điện thoại lừa đảo đã thu hút sự quan tâm của các nhà nghiên cứu Symantec; họ đào sâu hơn và tìm thấy nhiều hơn, và tệ hơn, tấn công vào các công ty khác của Pháp.

Phòng thủ bị đánh bại

Trong một bài đăng trên blog được phát hành hôm nay, Symantec đã tiết lộ cách những kẻ tấn công quản lý để đánh bại tất cả các biện pháp bảo vệ của một công ty chống lại việc chuyển tiền trái phép. Nó thực sự đọc giống như kịch bản cho một bộ phim trộm cắp.

Để bắt đầu, họ đã sử dụng cuộc tấn công kỹ thuật xã hội hai mặt được mô tả ở trên để tải RAT lên PC của trợ lý quản trị viên. RAT thu thập thông tin công ty, bao gồm kế hoạch thảm họa của công ty và chi tiết nhà cung cấp dịch vụ viễn thông của công ty. Sử dụng thông tin bị đánh cắp, kẻ gian đã viện dẫn kế hoạch thảm họa, tuyên bố một thảm họa vật lý. Điều này cho phép họ chuyển hướng tất cả điện thoại của tổ chức sang một bộ điện thoại mới dưới sự kiểm soát của họ.

Tiếp theo, họ đã fax một yêu cầu tới ngân hàng của công ty để chuyển nhiều khoản tiền lớn đến các tài khoản nước ngoài. Đương nhiên đại diện ngân hàng gọi để xác nhận; kẻ gian đã chặn cuộc gọi và phê duyệt giao dịch. Ngay khi tiền xuất hiện trong các tài khoản nước ngoài đó, họ đã rút tiền ra. Quản lý nghịch ngợm!

Symantec đã phát hiện ra khá nhiều trường hợp khác, nhiều trường hợp ít phức tạp hơn nhiều. Ví dụ, một kẻ tấn công chỉ đơn giản gọi nạn nhân và nói rằng việc bảo trì thường xuyên cần phải vô hiệu hóa xác thực hai yếu tố để chuyển tiền tạm thời. Một người khác thông báo cho nạn nhân rằng việc nâng cấp máy tính yêu cầu chuyển tiền "thử nghiệm"; "thử nghiệm" thực sự đã chuyển tiền thật vào tài khoản nước ngoài. Rõ ràng con người cả tin là điểm yếu trong nhiều hệ thống an ninh.

Ai là ai?

Khi biết rằng loại cheryery này đã diễn ra, nhóm Symantec đã xoay sở để có được vị trí dẫn đầu trong một hoạt động trong quá trình, một caper mà họ đặt tên là "Francophiated". Họ quản lý để theo dõi lưu lượng chỉ huy và kiểm soát qua Ukraine đến các địa chỉ IP có nguồn gốc từ Israel.

Phân tích các địa chỉ IP được sử dụng, họ nhận thấy hai điều kỳ lạ. Đầu tiên, các địa chỉ đến từ một khối được gán riêng cho thẻ MiFi Bộ đàm di động GSM GSM có thể được sử dụng để cung cấp truy cập Internet qua mạng di động. Thứ hai, họ liên tục thay đổi, có nghĩa là những kẻ xấu đang lái xe vòng quanh, đi qua các tháp di động khác nhau. Viễn thông không thể định hình được mục tiêu đang di chuyển và các kết nối MiFi rõ ràng là ẩn danh và trả trước, vì vậy không có cách nào để bắt kẻ gian.

Tôi không thể chờ phiên bản phim!

Hacking heist flummoxes ngân hàng Pháp