Ροή

Η ψηφιακή συμμορία Carbanak αποσπά 1 δισ. δολάρια

RC_Andreas

Administrator
Joined
3 June 2010
Μηνύματα
4,599
Βαθμολογία
9
Points
38
Location
Ελλάδα
Website
www.eltube.gr

Η Kaspersky Lab, η Interpol, η Europol και αρχές από διάφορες χώρες ανά τον κόσμο συνεργάστηκαν για να αποκαλύψουν μια πρωτοφανή ψηφιακή ληστεία.
Πιο συγκεκριμένα, έως 1 δισ. δολάρια κλάπηκαν από χρηματοοικονομικούς οργανισμούς απ? όλον τον κόσμο, μέσα σε περίοδο δύο ετών. Οι ειδικοί που ασχολήθηκαν με την έρευνα, αναφέρουν ότι την ευθύνη για τη ληστεία έχει μια διεθνής συμμορία ψηφιακών εγκληματιών από τη Ρωσία, την Ουκρανία, άλλες χώρες της Ευρώπης και την Κίνα.
Η εγκληματική συμμορία Carbanak, η οποία είναι υπεύθυνη για την ψηφιακή ληστεία, χρησιμοποίησε τεχνικές απευθείας από το οπλοστάσιο των στοχευμένων επιθέσεων. Η συγκεκριμένη εξέλιξη σηματοδοτεί την απαρχή μιας νέας φάσης στην εξέλιξη της ψηφιακής εγκληματικής δραστηριότητας, στην οποία οι κακόβουλοι χρήστες κλέβουν χρήματα απευθείας από τις τράπεζες, αποφεύγοντας να βάλουν τους τελικούς χρήστες στο στόχαστρο.
Από το 2013, οι εγκληματίες προσπάθησαν να επιτεθούν έως και σε 100 τράπεζες, συστήματα ηλεκτρονικών πληρωμών και άλλους χρηματοοικονομικούς οργανισμούς σε περίπου 30 χώρες. Οι επιθέσεις τους παραμένουν ενεργές. Σύμφωνα με δεδομένα της Kaspersky Lab data, στους στόχους της εκστρατείας Carbanak περιλαμβάνονταν χρηματοοικονομικοί οργανισμοί στη Ρωσία, τις ΗΠΑ, τη Γερμανία, την Κίνα, την Ουκρανία, τον Καναδά, το Χονγκ Κονγκ, την Ταιβάν, τη Ρουμανία, τη Γαλλία, τη Νορβηγία, την Ινδία, το Ηνωμένο Βασίλειο, την Πολωνία, το Πακιστάν, το Νεπάλ, το Μαρόκο, την Ισλανδία, την Ιρλανδία, την Τσεχία, την Ελβετία, τη Βραζιλία, τη Βουλγαρία και την Αυστραλία.
Εκτιμάται ότι τα μεγαλύτερα ποσά αποσπάστηκαν με το «χακάρισμα» τραπεζικών συστημάτων και την κλοπή 10 εκατομμυρίων δολαρίων σε κάθε «επιδρομή» της συμμορίας. Κατά μέσο όρο, κάθε ληστεία πραγματοποιούταν σε 2 έως 4 μήνες, από τη στιγμή της προσβολής του πρώτου υπολογιστή στο εταιρικό δίκτυο μιας τράπεζας έως την τελική κλοπή των χρημάτων.
Οι ψηφιακοί εγκληματίες αποκτούσαν πρόσβαση σε υπολογιστές εργαζομένων μέσω τεχνικών spear-phising, «μολύνοντας» τα θύματα με το malwareCarbanak. Έπειτα ήταν σε θέση να διεισδύσουν στο εταιρικό δίκτυο, να εντοπίσουν τους υπολογιστές των διαχειριστών και να προχωρήσουν σε παρακολούθηση μέσω video. Αυτό τους επέτρεπε να βλέπουν και να καταγράφουν ό,τι συνέβαινε στις οθόνες του προσωπικού που ασχολούταν με τα συστήματα μεταφοράς χρημάτων.
Με αυτό τον τρόπο, οι απατεώνες μπορούσαν να μάθουν μέχρι και την τελευταία λεπτομέρεια για τη δουλειά των εργαζομένων και να μιμηθούν τις δραστηριότητες του προσωπικού, ώστε να μεταφέρουν και να ρευστοποιήσουν χρηματικά ποσά.
Πως γίνονταν οι κλοπές

  • Όταν ερχόταν η ώρα να ρευστοποιήσουν τα ποσά που απέσπασαν από τις δραστηριότητες τους, οι απατεώνες χρησιμοποιούσαν online τραπεζικά συστήματα ή διεθνή συστήματα ηλεκτρονικών πληρωμών, για να μεταφέρουν τα χρήματα από τους τραπεζικούς λογαριασμούς στους δικούς τους. Σε αυτή την περίπτωση, τα κλεμμένα χρήματα καταθέτονταν σε τράπεζες στην Κίνα και την Αμερική. Οι ειδικοί δεν αποκλείουν την πιθανότητα κι άλλες τράπεζες, σε άλλες χώρες να χρησιμοποιούνταν ως «παραλήπτες».
  • Σε άλλες περιπτώσεις, οι ψηφιακοί εγκληματίες διείσδυαν απευθείας στην «καρδιά» των λογιστικών συστημάτων, «μολύνοντας» τα λογιστικά υπόλοιπα των λογαριασμών πριν αποσπάσουν τα έξτρα χρήματα, μέσω συναλλαγών απάτης. Για παράδειγμα, αν ένας λογαριασμός είχε 1.000 δολάρια, οι εγκληματίες άλλαζαν την αξία του σε 10.000 δολάρια και έπειτα μετέφερα τα 9.000 σε δικούς τους λογαριασμούς. Ο κάτοχος του λογαριασμού δεν υποπτευόταν ότι υπήρχε κάποιο πρόβλημα, γιατί το κεφάλαιο των 1.000 δολαρίων ήταν ακόμη εκεί.
  • Επιπλέον, οι εγκληματίες αποκτούσαν τον έλεγχο των ATM των τραπεζών και μέσω εντολών τα ρύθμιζαν, ώστε να δίνουν μετρητά σε προκαθορισμένα χρονικά διαστήματα. Όταν η πληρωμή ολοκληρωνόταν, ένα από τα «πρωτοπαλίκαρα» της συμμορίας περίμενε δίπλα στο μηχάνημα για να πάρει τα λεφτά που προέρχονταν από την «εθελοντική» πληρωμή.
[Δ.Τ. Kaspersky Lab]
 
Top Bottom