Категории

Cуществуют следующие способы оплаты за занятия:

  • Абонемент на 8 посещений (срок действия 1 месяц) - 300 грн.;
  • Абонемент на 4 посещения (срок действия 1 месяц) - 200 грн.;
  • Абонемент на 12 посещений(срок действия 1 месяц) - 400 грн.;
  • Разовое посещение - 60 грн.
(ДЛИТЕЛЬНОСТЬ ЗАНЯТИЙ ПО 1,5 ЧАСА)

Випадковий код - і ти мільйонер

Наше деловое партнерство www.banwar.org

«Вірус банкоматів» виявили в Росії експерти із захисту інформації Центробанку. Нова хвороба змушує банкомати видавати найбільші готівкові будь-кому, хто введе правильний код. «Вірус банкоматів» виявили в Росії експерти із захисту інформації Центробанку

Євген Асмолов / Інтерпресс

Інтернет-канал [Фонтанка.Офіс] з'ясовував, чи може простий клієнт банку стати випадковим мільйонером і які ще спокуси і небезпеки таїть в собі загадковий для багатьох світ фінансової інтернет-безпеки.

Про новий спосіб шахрайства ЗМІ дізналися від замначальника Головного управління безпеки і захисту інформації ЦБ Артема Сичова, який привів дані Центру моніторингу та реагування на комп'ютерні атаки в кредитно-фінансовій сфері (FinCert) ЦБ. Йдеться про те, що «заражені» банкомати реагують на певний код і видають всю наявну у них готівку великих номіналів, тобто тисячними або п'ятитисячний купюрами.

Як відзначають експерти, в разі даного вірусу не має значення марка банкомату або приналежність його до того чи іншого банку. «Банкомат - це по суті той же звичайний комп'ютер, на якому працює програмне середовище Windows, найчастіше старих і вразливих версій, як, наприклад, Windows XP, які давно не оновлюються», - пояснює генеральний директор компанії «Нові хмарні технології», що розробляє офісне ПО, Дмитро Комісарів. Саме застаріле ПЗ, на думку Дмитра Коміссарова, є каталізатором поширення таких вірусів. «Після зараження вірус не записується на диск, перебуваючи в пам'яті комп'ютера, він може подорожувати по пам'яті і перекодувати себе», - говорить експерт.

У випадку з кодами для банкоматів використовуються так звані «безтілесні» або «безфайлові віруси». «Я з цією технологією вперше зіткнувся в 2001 році, - говорить директор по методології та стандартизації компанії Positive Technologies (займається кібербезпекою. - Прим.ред.) Дмитро Кузнєцов. - Через вразливість вірус проникає в операційну систему банкомату, найчастіше це звичайна Windows XP. Відразу ж «впорскується» в оперативну пам'ять і живе там. В даному випадку немає файлу, який можна проаналізувати антивірусом. В результаті вірус там живе і працює. При перезавантаженні банкомату через появу проблем вірус зникає ».

Глава комітету стандартизації і сертифікації Асоціації інтернет-розробників Мікаел Караманянц не виключає, що проблема виникла через те, що служби безпеки банків не приділили їй належної уваги, хоча дані типи вірусів вже давно застосовувалися за кордоном. Втім, банки в цілому неохоче поширюються про можливі неполадки в ІТ-структуру. «Ми уважно стежимо за безпекою наших пристроїв. Все АТМ банків групи надійно захищені на декількох рівнях (це стосується і внутрішнього, і зовнішнього контуру), крім того, на них встановлені спеціальні антивірусні програми, що перешкоджають зараженню. Це стосується всіх типів пристроїв », - наприклад, запевнили« Фонтанку »в прес-службі групи ВТБ.

проблема є

Однак, за словами експертів в сфері ІТ-безпеки, атаки, пов'язані з використанням вірусів «троянів» для банкоматів, відбуваються останні три роки. «Спершу це були прості віруси, - каже Дмитро Кузнєцов. - Наприклад, коли системний інженер встромляє в банкомат флешку, і через флешку йде зараження. Були випадки, коли самі співробітники свідомо заражали банки «троянами», які потім використовувалися зловмисниками. Зараз сталася еволюція. Вже не потрібно розкривати сервісну зону банкомату і вставляти флешку. Зараз вже використовують атаки на банки, коли отримують доступ до локальної мережі банку. Вже звідти добираються до банкомату, заражають його. При цьому самі зловмисники знаходяться в будь-якій точці світу ».

«Можна перенастроювати банкомат таким чином, щоб він« плутав »диспенсери готівки і видавав замість купюр номіналом 100 рублів купюри гідністю 5000 рублів, - розповів про інші можливі проблеми в банкоматах віце-президент компанії Acronis по розробці Микола Гребенников. - Також були випадки, коли написання зловмисником віруси вносили зміна в операційну систему таким чином, що команди, введені на клавіатурі, сприймалися як команди диспенсеру готівки. Тобто банкомат давав команду видати певну кількість готівки з диспенсера, а на монітор виводив інформацію про неправильно набраному паролі ».

Антивірус не допоможе

Всемогутній антивірус в разі таких «безтілесних» атак допомагає далеко не завжди. Антивірусні програми працюють виходячи з описаної бази вірусів. Тобто знешкодити вони можуть тільки той вірус, який знають. Як розповів Дмитро Кузнєцов, для атак на банкомати використовуються «свіжі» віруси, які ще просто не потрапили в сигнатурні бази антивірусів. «При цьому у розробників вірусів є дуже прості технології. Перекодування вірусу за п'ять хвилин з відомого зразка в невідомий », - пояснив Дмитро Кузнєцов. «Вірус існує тільки в області оперативної (короткочасної пам'яті), а велика частина антивірусних програм перевіряє файлову структуру, тому вірус може бути не помічений», - додає Мікаел Караманянц.

Кого ловити?

Експерти в сфері ІТ-безпеки кажуть, що варіантів джерела такої «зарази» при цьому трохи. «Стандартних два, - зазначає Дмитро Кузнєцов. - Або це співробітник банку заражає банкомат (а перші такі віруси потрапляли в систему тільки за допомогою персоналу і не обов'язково усвідомлено), або це цілеспрямований злом ... Коли я працював в службі безпеки банку, в моїй практиці був випадок, коли людина ставила сигналізацію на банк, встромив флешку, щоб поставити драйвера, і туди села "троянська" програма, - згадує Дмитро Кузнєцов. - Як правило, це комплекс помилок, які зазвичай допускають і обслуговуючий персонал, і служба безпеки ». І, тим не менш, за спостереженнями Дмитра Кузнєцова, останнім часом фокус зміщується на цілеспрямований злом.

Якщо злом виконав співробітник банку, його, швидше за все, знайдуть. Саме тому в пріоритеті у інтернет-зломщиків - безконтактні методи. Не секрет, що класичним криміналістам дуже складно працювати з кіберзлочинами, коли немає відчутних слідів. «Припустимо, стався випадок шахрайства в банку, але там десятки тисяч одиниць обладнання. Проаналізувати важко. Без підтримки з боку банку майже неможливо. А банки не завжди готові надавати таку підтримку, - зазначає Дмитро Кузнєцов. - І другий, більш важливий момент: найчастіше такі злочини транскордонного. Тобто люди сидять за межами РФ, поза юрисдикцією правоохоронних органів ».

Експерти відзначають, що найбільш працює сьогодні спосіб зловити таких злочинців, по суті, банальна провокація. «Цей метод добре освоєний секретними службами США. Людина потрапляє на дрібному злочині, отримує умовний термін, починає співпрацювати, зливає інсайд, і через нього скидають фальшиві замовлення. Злочинця виманюють на територію своєї юрисдикції і затримують. У російській правоохоронній системі такі методи проходять складніше, хоча теж такі спроби робляться », - зазначає Дмитро Кузнєцов.

За словами Дмитра Кузнєцова, російські правоохоронні органи відверто говорять, що розслідувати такі злочини можна тільки шляхом спільної роботи з банками, коли ті, по суті, самі збирають докази для розслідування. «Сьогодні в цій роботі беруть участь вже не тільки банки і правоохоронні органи, а й експерти з безпеки з найрізноманітніших комерційних компаній. Тому що у всіх є своя спеціалізація. Я сам раз в тиждень їжджу на наради з різних держструктур, коли їм потрібна технічна експертиза для боротьби з хакерами », - говорить Дмитро Кузнєцов.

Звезли так звезли

Якщо осяяння раптово зійде на звичайного клієнта банку, і він випадково введе «заповітний» пароль, то брати шалені гроші, на жаль, сенсу немає. «Якщо дійсно трапилася ситуація, коли ви підійшли до банкомату і він вам раптом видає гроші, потрібно розуміти, що, відповідно до законодавства РФ, якщо ви отримали гроші ні за що, ви зобов'язані їх повернути, - невтішний Дмитро Кузнєцов. - Уже було кілька судових справ, пов'язаних з подібними помилками: клієнти банків отримували більше грошей, ніж повинні були. Люди ці гроші витрачали і виявлялися винні банкам. В одному випадку мова йшла про десятки мільйонів рублів. Безкоштовний сир буває тільки в мишоловці ». Хоча, як запевняють експерти, просто так підібрати потрібний код і не вийде. «Кодова комбінація, яка випльовує гроші, напевно складається з приблизно 20 натискань клавіш. Ймовірності того, що ви випадково підберете цей код, практично не існує », - заспокоїв Дмитро Кузнєцов.

«Кіберзлочинці, заразили мережу банкоматів, напевно потурбуються і про те, щоб найняти« мулів »- підставних осіб, які будуть знімати гроші», - розповів «нюанси» роботи ІТ-шахраїв директор по маркетингу компанії Solar Security, що працює в сфері інформаційної безпеки, Валентин Крохин.

Якщо все ж «щастя привалило» і «мулом" став зовсім не «мул", Дмитро Комісарів рекомендує відразу повідомляти про нього співробітникам банку. «У банкоматах встановлено відеоспостереження, і в разі будь-яких підозрілих дій буде потім дуже складно довести свою непричетність співробітникам безпеки», - нагадує він.

Здавалося б, хвилюватися нема про що: навколо суцільно чесні люди, та й у випадку з кодуванням банкоматів кошти списуються не з рахунків клієнтів, а втрачає гроші сам банк, однак розслаблятися все одно не варто. «У банків можуть відвести суми, що перевищують їх активи, - попереджає Дмитро Кузнєцов. - Банк просто збанкрутує. І це вже стане проблемою всіх його клієнтів. У 2015 році був випадок, коли через об'єднану розрахункову систему у банку забрали суму близько 470 мільйонів рублів. Її зняли готівкою в банкоматах. А банк такими засобами просто не мав на той момент ».

Чого боятися?

Проблема з кодування банкоматів, на думку експертів Асоціації інтернет-розробників (АІР), з якими поспілкувалася «Фонтанка», буде закрита протягом найближчих 1 - 2 тижнів, так як вона вже набула розголосу, і код вірусу потрапить в антивірусні системи і службу безпеки банків. А ось «довгограючі» загрози інтернет-безпеки, що стосуються грошей, залишаться. Валентин Крохин радить більше побоюватися таких речей, як фішинг і скімінг. «Скільки банки не стараються підвищувати рівень знань клієнтів про заходи безпеки, багато хто все ще трапляються на вудку телефонних шахраїв, які здавалися співробітниками банку, вводять дані карти на сумнівних сайтах і т.п.», - розводить руками він. Начальник управління з розвитку систем самообслуговування Альфа-Банку Максим Дарешін, кажучи про загрозу скіммінгу, рекомендує не знімати гроші в сумнівних банкоматах і стандартно прикривати введення ПІН-коду рукою або користуватися банкоматами, оснащеними безконтактними рідерами. «Це безпечніше», - упевнений Максим Дарешін.

Мікаел Караманянц до більш небезпечним операціям, які можуть привести до незапланованої втрати коштів, відносить і оплату покупок через інтернет по незахищеним протоколам, і використання інтернет-банкінгу в громадських місцях. А ось в Асоціації інтернет-розробників порадили страхувати гроші. «Так, в Росії у нас страхувати не прийнято, і вважається розкидаємо грошей більшістю населення країни. Тоді не варто говорити, що ваші гроші вкрали ... Страховка в багатьох банках від крадіжки з карти становить від 120 руб. в місяць », - нагадують в АІР.

Микола Нелюбин, спеціально для «Фонтанкі.ру»

Кого ловити?
Чого боятися?