Новости Software

Арестован калмыцкий хакер, взломавший систему ДБО московского банка

Сотрудники Управления «К» Министерства внутренних дел Российской Федерации пресекли деятельность злоумышленника, занимавшегося хищением денежных средств со счетов одного из московских банков с помощью системы дистанционного банковского обслуживания (ДБО).

Согласно представленным пресс-службой МВД России сведениям, преступную деятельность вел 23-летний уроженец г. Элисты (столица Республики Калмыкии), являвшийся сотрудником расположенного на территории Москвы банка. Используя обнаруженные уязвимости системы ДБО, молодой человек переводил принадлежащие финансовой организации денежные средства на свой счет и таким образом только за одну неделю сумел «заработать» около 2 млн рублей.

Для того, чтобы запутать следы, калмыцкий хакер выстроил многоступенчатую схему хищения: используя удаленный доступ к системе дистанционного банковского обслуживания, он задействовал свой счет, открытый в том же банке, для перевода денег на виртуальный кошелек одной из электронных платежных систем, а впоследствии покупал товары в онлайновых маркетах и перечислял часть средств на счета мобильных телефонов, принадлежащих ему и его родственникам.

В ходе проведения оперативно-розыскных мероприятий специалисты Управления «К» МВД России установили, что после совершения преступления молодой человек уехал в Элисту, поменял паспорт и жил в частном доме своих родственников. При проведении обыска по месту жительства злоумышленника была обнаружена и изъята компьютерная техника, с помощью которой он совершал хищения денежных средств, а также часть товаров, приобретенных в Интернете на деньги, полученные преступным путем. Взломавший систему ДБО московского банка хакер арестован. По факту его злодеяний возбуждено уголовное дело по ст. 158 УК РФ («Кража»).

Об актуальности проблем с безопасностью систем ДБО, свидетельствует недавнее исследование уязвимостей систем дистанционного банковского обслуживания, проведенное компанией Positive Technologies. Анализ защищенности ряда крупнейших российских банков показал, что в каждой третьей системе дистанционного банковского обслуживания возможно получение доступа к операционной системе или СУБД сервера, в ряде случаев возможно получение полного контроля над ОС или СУБД. Еще 37% систем ДБО позволяют осуществлять несанкционированные транзакции на уровне пользователей. Среди всех обнаруженных брешей ДБО было выявлено 8% уязвимостей высокого уровня риска, 51% среднего уровня риска и 41% — низкого уровня. Наиболее распространенные уязвимости: слабая парольная политика и недостаточная защита от подбора учетных данных (Brute Force), которым подвержены 82% рассмотренных систем.

«Анализируя результаты проведенной за последние годы работы, можно отметить две тенденции. Во-первых, банки сегодня ясно осознают реальность хакерских атак на системы ДБО и принимают соответствующие меры. Обычной практикой стало проведение оценки защищенности таких систем, по меньшей мере перед вводом их в эксплуатацию. При этом для систем, самостоятельно разрабатываемых банками, все более востребованным становится анализ исходных кодов. Во-вторых, изменился характер уязвимостей, которыми могут воспользоваться нарушители. Разработчики более или менее научились не допускать уязвимостей, позволяющих получать непосредственный контроль над серверами систем ДБО, но по-прежнему допускают ошибки в реализации отдельных механизмов защиты. На сегодняшний день наиболее вероятный сценарий успешной атаки на серверную часть системы ДБО — получение доступа к учетным записям отдельных клиентов с использованием недостатков в механизмах идентификации и аутентификации, управления сессиями, словарных паролей и т. п. Создается впечатление, что разработчики опасаются чересчур усложнить пользовательский интерфейс, но в результате облегчают жизнь не только клиентам, но и преступникам», — прокомментировал заместитель технического директора Positive Technologies Дмитрий Кузнецов.

С полной версией исследования Positive Technologies можно ознакомиться по адресу ptsecurity.ru/lab/analytics.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥