Menu dostępności

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła trzy typy urządzeń w centralnych lub regionalnych biurach ośmiu banków, w których przeprowadzała audyt. Uważa się, że cyberprzestępcze gangi ukradły dziesiątki milionów dolarów z co najmniej ośmiu banków w Europie Wschodniej stosując taktykę zwykle widzianą tylko w hollywoodzkich filmach. Po zbadaniu bliżej tematu okazało się, że wykonały to specjalistyczne gangi składające się z cyberprzestępców wchodzących do urzędów bankowych w celu kontroli, a następnie pozostawienia złośliwych urządzeń podłączonych do sieci banku.

Urządzenia, które zostały podrzucane/pozostawiane w bankach to tanie laptopy, płytki Raspberry Pi lub złośliwe dyski USB znane jako Bash Bunnies. Kaspersky przekazał informację, że hakerzy pozostawiali te urządzenia podłączone do sieci bankowej lub komputera, a następnie łączyli się do nich ze zdalnej lokalizacji za pomocą modemu GPRS, 3G lub LTE.

Cyberprzestepcy korzystając ze zdalnego dostępu skanowali sieci lokalne w celu udostępnienia publicznie udostępnianych folderów, ale także do serwerów internetowych lub dowolnego innego komputera z otwartym dostępem. W ostatnim etapie ataków cyberprzestępcy pozostawiali złośliwe oprogramowanie w sieci banku, które później wykorzystywali podczas cyberprzestępstw, podczas których kradli fundusze z kont bankowych.

Eksperci z Kaspersky Lab powiedzieli, że włamania, które firma śledzi pod kryptonimem „DarkVishnya” miały miejsce w 2017 i 2018 roku. Odmówili podania nazw zaatakowanych banków ze względu na klauzule prywatności w umowach dotyczących reagowania na incydenty.

Nawet w firmach, w których kwestie bezpieczeństwa są traktowane poważnie, umiejscowienie w środku takiego urządzenia jest możliwe”, powiedział Nikolay Pankov z Kaskerpsky Lab. „Kurierzy, osoby poszukujące pracy oraz przedstawiciele klientów i partnerów są zwykle dopuszczani do biur, więc atakujący mogą próbować podszyć się pod którekolwiek z nich.” Podczas, gdy stary laptop może być łatwiej zauważony, pozostałe dwa urządzenia – Raspberry Pi i Bash Bunnies – są małe i gorsze do wykrycia. Wymagają tylko połączenia USB i łatwo można je przemycić między kablami komputera lub pod biurkami.

O sposobach radzenia sobie z tym problemem pisaliśmy na Kapitanie Hacku tutaj oraz tutaj.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...