РЕДАКЦИЯ

Информационный портал "Oglaskaspb.com" создан для информирования российского бизнес-сообщества. Мы можем придать широкой огласке Вашу частную историю в тех случаях, когда по каким-то причинам это не смогут сделать другие издания.

Мы привлечём к Вашей проблеме внимание журналистов и чиновников, что заставит Ваших оппонентов действовать в рамках правового поля.

Вы всегда можете обратиться к нам по электронной почте oglaskaspb12@gmail.com

 

НАШИ ГЕРОИ
ВСЕГДА С ВАМИ

Российские банкоматы заразили вирусом

Банковские мошенники продолжают демонстрировать незаурядный уровень мастерства в сфере высоких технологий. Например, недавно эксперты по защите информации Центробанка обнаружили специальный вирус для банкоматов. Новая болезнь заставляет банкоматы выдавать самые крупные наличные любому, кто введет правильный код.

 

Пресс-досье:

О новом способе мошенничества СМИ узнали от замначальника Главного управления безопасности и защиты информации ЦБ Артема Сычева, который привел данные Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCert) ЦБ. Речь идет о том, что «зараженные» банкоматы реагируют на определенный код и выдают всю имеющуюся у них наличность крупных номиналов, то есть тысячными или пятитысячными купюрами.

Как отмечают эксперты, в случае данного вируса не имеет значения марка банкомата или принадлежность его к тому или иному банку. «Банкомат – это по сути тот же обычный компьютер, на котором работает программная среда Windows, зачастую старых и уязвимых версий, как, например, Windows XP, которые давно не обновляются», – поясняет генеральный директор компании «Новые облачные технологии», разрабатывающей офисное ПО, Дмитрий Комиссаров. Именно устаревшее ПО, по мнению Дмитрия Комиссарова, является катализатором распространения таких вирусов. «После заражения вирус не записывается на диск, находясь в памяти компьютера, он может путешествовать по памяти и перекодировать себя», – говорит эксперт.

В случае с кодами для банкоматов используются так называемые «бестелесные» или «бесфайловые вирусы». «Я с этой технологией первый раз столкнулся в 2001 году, – говорит директор по методологии и стандартизации компании Positive Technologies (занимается кибербезопасностью. – Прим.ред.) Дмитрий Кузнецов. – Через уязвимость вирус проникает в операционную систему банкомата, чаще всего это обычная Windows XP. Сразу же «впрыскивается» в оперативную память и живёт там. В данном случае нет файла, который можно проанализировать антивирусом. В итоге вирус там живёт и работает. При перезагрузке банкомата из-за появившихся проблем вирус исчезает».

Глава комитета стандартизации и сертификации Ассоциации интернет-разработчиков Микаэл Караманянц не исключает, что проблема возникла из-за того, что службы безопасности банков не уделили ей должного внимания, хотя данные типы вирусов уже давно применялись за границей. Впрочем, банки в целом неохотно распространяются о возможных неполадках в ИТ-структуре. «Мы внимательно следим за безопасностью наших устройств. Все АТМ банков группы надежно защищены на нескольких уровнях (это касается и внутреннего, и внешнего контура), кроме того, на них установлены специальные антивирусные программы, препятствующие заражению. Это касается всех типов устройств», – например, заверили «Фонтанку» в пресс-службе группы ВТБ.

Однако, по словам экспертов в сфере ИТ-безопасности, атаки, связанные с использованием вирусов «троянов» для банкоматов, происходят последние три года. «Сперва это были простые вирусы, – говорит Дмитрий Кузнецов. – Например, когда системный инженер втыкает в банкомат флешку, и через флешку идёт заражение. Были случаи, когда сами сотрудники сознательно заражали банки «троянами», которые потом использовались злоумышленниками. Сейчас произошла эволюция. Уже не нужно вскрывать сервисную зону банкомата и вставлять флешку. Сейчас уже используют атаки на банки, когда получают доступ к локальной сети банка. Уже оттуда добираются до банкомата, заражают его. При этом сами злоумышленники находятся в любой точке мира».

«Можно перенастроить банкомат таким образом, чтобы он «путал» диспенсеры наличности и выдавал вместо купюр достоинством 100 рублей купюры достоинством 5000 рублей, – рассказал о других возможных проблемах в банкоматах вице-президент компании Acronis по разработке Николай Гребенников. – Также были случаи, когда написанные злоумышленником вирусы вносили изменение в операционную систему таким образом, что команды, введенные на клавиатуре, воспринимались как команды диспенсеру наличности. То есть банкомат давал команду выдать определенное количество наличности из диспенсера, а на монитор выводил информацию о неправильно набранном пароле».

 

Антивирус не поможет

Всемогущий антивирус в случае таких «бестелесных» атак помогает далеко не всегда. Антивирусные программы работают, исходя из описанной базы вирусов. То есть обезвредить они могут только тот вирус, который знают. Как рассказал Дмитрий Кузнецов, для атак на банкоматы используются «свежие» вирусы, которые ещё просто не попали в сигнатурные базы антивирусов. «При этом у разработчиков вирусов есть очень простые технологии. Перекодирование вируса за пять минут из известного образца в неизвестный», – пояснил Дмитрий Кузнецов. «Вирус существует только в области оперативной (временной памяти), а большая часть антивирусных программ проверяет файловую структуру, поэтому вирус может быть не замечен», – добавляет Микаэл Караманянц.

 

Кого ловить?

Эксперты в сфере ИТ-безопасности говорят, что вариантов источника такой «заразы» при этом немного. «Стандартных два, – отмечает Дмитрий Кузнецов. – Либо это сотрудник банка заражает банкомат (а первые такие вирусы попадали в систему только с помощью персонала и не обязательно осознанно), или это целенаправленный взлом... Когда я работал в службе безопасности банка, в моей практике был случай, когда человек ставил сигнализацию на банк, воткнул флешку, чтобы поставить драйвера, и туда села "троянская" программа, – вспоминает Дмитрий Кузнецов. – Как правило, это комплекс ошибок, которые обычно допускают и обслуживающий персонал, и служба безопасности». И, тем не менее, по наблюдениям Дмитрия Кузнецова, в последнее время фокус смещается на целенаправленный взлом.

Если взлом совершил сотрудник банка, его, скорее всего, найдут. Именно поэтому в приоритете у интернет-взломщиков – бесконтактные методы. Не секрет, что классическим криминалистам очень сложно работать с киберпреступлениями, когда нет осязаемых следов. «Предположим, произошёл случай мошенничества в банке, но там десятки тысяч единиц оборудования. Проанализировать тяжело. Без поддержки со стороны банка почти невозможно. А банки не всегда готовы оказывать такую поддержку, – отмечает Дмитрий Кузнецов. – И второй более важный момент: чаще всего такие преступления трансграничны. То есть люди сидят за пределами РФ, вне юрисдикции правоохранительных органов».

Эксперты отмечают, что самый работающий сегодня способ поймать таких преступников, по сути, банальная провокация. «Этот метод хорошо освоен секретными службами США. Человек попадается на мелком преступлении, получает условный срок, начинает сотрудничать, сливает инсайд, и через него скидывают фальшивые заказы. Преступника выманивают на территорию своей юрисдикции и задерживают. В российской правоохранительной системе такие методы проходят сложнее, хотя тоже такие попытки предпринимаются», – отмечает Дмитрий Кузнецов.

По словам Дмитрия Кузнецова, российские правоохранительные органы откровенно говорят, что расследовать такие преступления можно только путём совместной работы с банками, когда те, по сути, сами собирают доказательства для расследования. «Сегодня в этой работе участвуют уже не только банки и правоохранительные органы, но и эксперты по безопасности из самых разных коммерческих компаний. Потому что у всех есть своя специализация. Я сам раз в неделю езжу на совещания по разным госструктурам, когда им нужна техническая экспертиза для борьбы с хакерами», – говорит Дмитрий Кузнецов.

 

Свезло так свезло

Если озарение внезапно снизойдет на обычного клиента банка, и он случайно введет «заветный» пароль, то брать шальные деньги, увы, смысла нет. «Если действительно случилась ситуация, когда вы подошли к банкомату и он вам вдруг выдаёт деньги, нужно понимать, что, в соответствии с законодательством РФ, если вы получили деньги ни за что, вы обязаны их вернуть, – неутешителен Дмитрий Кузнецов. – Уже было несколько судебных дел, связанных с подобными ошибками: клиенты банков получали больше денег, чем должны были. Люди эти деньги тратили и оказывались должны банкам. В одном случае речь шла о десятках миллионов рублей. Бесплатный сыр бывает только в мышеловке». Хотя, как уверяют эксперты, просто так подобрать нужный код и не получится. «Кодовая комбинация, которая выплёвывает деньги, наверняка складывается из примерно 20 нажатий клавиш. Вероятность того, что вы случайно подберёте этот код, практически не существует», – успокоил Дмитрий Кузнецов.

«Киберпреступники, заразившие сеть банкоматов, наверняка побеспокоятся и о том, чтобы нанять «мулов» – подставных лиц, которые будут снимать деньги», – рассказал «нюансы» работы ИТ-мошенников директор по маркетингу компании Solar Security, работающей в сфере информационной безопасности, Валентин Крохин.

Если все же «счастье привалило» и "мулом" стал совсем не "мул", Дмитрий Комиссаров рекомендует сразу сообщать о нем сотрудникам банка. «В банкоматах установлено видеонаблюдение, и в случае каких-либо подозрительных действий будет потом очень сложно доказать свою непричастность сотрудникам безопасности», – напоминает он.

Казалось бы, волноваться не о чем: вокруг сплошь честные люди, да и в случае с кодированием банкоматов средства списываются не со счетов клиентов, а теряет деньги сам банк, однако расслабляться все равно не стоит. «У банков могут увести суммы, превышающие их активы, – предупреждает Дмитрий Кузнецов. – Банк просто обанкротится. И это уже станет проблемой всех его клиентов. В 2015 году был случай, когда через объединённую расчётную систему у банка увели сумму порядка 470 миллионов рублей. Её сняли наличными в банкоматах. А банк такими средствами просто не располагал на тот момент».

 

Чего бояться?

Проблема по кодированию банкоматов, по мнению экспертов Ассоциации интернет-разработчиков (АИР), с которыми пообщалась «Фонтанка», будет закрыта в течение ближайших 1 – 2 недель, так как она уже получила огласку, и код вируса попадет в антивирусные системы и службу безопасности банков. А вот «долгоиграющие» угрозы интернет-безопасности, касающиеся денег, останутся. Валентин Крохин советует больше опасаться таких вещей, как фишинг и скимминг. «Сколько банки ни стараются повышать уровень знаний клиентов о мерах безопасности, многие все еще попадаются на удочку телефонных мошенников, представляющихся сотрудниками банка, вводят данные карты на сомнительных сайтах и т.п.», – разводит руками он. Начальник управления по развитию систем самообслуживания Альфа-Банка Максим Дарешин, говоря про угрозу скимминга, рекомендует не снимать деньги в сомнительных банкоматах и стандартно прикрывать ввод ПИН-кода рукой или пользоваться банкоматами, оснащенными бесконтактными ридерами. «Это безопасней», – уверен Максим Дарешин.

Микаэл Караманянц к более опасным операциям, которые могут привести к незапланированной потере средств, относит и оплату покупок через интернет по незащищенным протоколам, и использование интернет-банкинга в общественных местах. А вот в Ассоциации интернет-разработчиков посоветовали страховать деньги. «Да, в России у нас страховать не принято, и считается разбрасываем денег большинством населения страны. Тогда не стоит говорить, что ваши деньги украли... Страховка во многих банках от кражи с карты составляет от 120 руб. в месяц», – напоминают в АИР.

Источник: «Фонтанка.ру» от 20 марта 2017 года

 

 

28.03.2017
ЛИЦА ПЕТЕРБУРГА

Депутат Соловьев – выходец из порнобизнеса

 Бизнес-досье этого народного избранника выглядит, пожалуй, самым неожиданным. В его биографии присутствует легальное участие в порноиндустрии – он был бизнес-партнеров известно порномагната Сергея Пряннишникова. Все остальное свидетельствует о его стабильном, но скромном по депутатским меркам достатке.

ВЛАСТЬ

Детектив с тайными агентами

В Петербурге разворачивается очередной шпионский детектив, в центре которого всё то, что необходимо для жанра: продажные сотрудники спецслужб, преступные лидеры задержания и крупные суммы денег.

ОБЩЕСТВО

«Матильда» вышла на финишную прямую

Показ «Матильды» 11 сентября - не тщеславная погоня Учителя за «Оскаром», а продолжение столетнего убийства России. Поклонская начала счет своим красным дням.

БИЗНЕС

Кабель, которого нет

Журналисты пишут о том, что в Петербурге завершено расследование фантомного строительства энергомоста в Кронштадт. Бывший топ-менеджмент “Ленэнерго” признал, что выплатил почти 400 млн за обещания. Создается впечатление, что реальный ущерб бюджету так никто и не компенсирует.