Twitter

Показ дописів із міткою троян. Показати всі дописи
Показ дописів із міткою троян. Показати всі дописи

четвер, 9 грудня 2021 р.

Хакери зламали ЦБ РФ і вкрали 500 млн. рублів | Дуже печальний кейс для ЗеКоманди та прихильників "Моно(банку)зброду" та "Дії"

 

Троян Vultur вбиває «Дію»

By
 
legalinform.org
3 min
Банківський троян Vultur для Android вбиває «Дію», колаж, картинки з Інтернет.

Все, сталося — прийшов час сповна платити за перебування на найвищих державних посадах повних профанів у кібербезпеці та ІТ, а також за бездумний піар паспортів, водійських прав, інших важливих документів у смартфоні та залучення мільйонів наших співвітчизників у цю дуже небезпечну цифрову аферу.

Те, про що ми здогадувалися (а також про що багаторазово попереджали й інші експерти) одразу ж після першої презентації мобільного додатку «Дія» (держави у смартфоні Володимира Зеленського) — перетворилося вже сьогодні на найближчий жахливий кошмар для нашої країни та її громадян.

Нещодавно дослідники нідерландської фірми з кібербезпеки мобільних пристроїв ThreatFabric виявили новий шкідливий банківський троян для Android — Vultur, який через можливості віддаленого спільного використання екрану Virtual Network Computing (VNC) вміє відслідковувати всі дії користувачів, що виконуються на зламаному мобільному пристрої: робити скріни роботи інших програм, записувати активність клавіатури при введенні паролів у різноманітні форми ідентифікації та передавати все це злочинцям (див. оригінальну англомовну статтю Vultur, with a V for VNC).

Vultur маскувався під підроблений додаток безпеки під назвою «Protection Guard» (який був доступний для завантаження в Google Play) — і потрапивши на смартфон одразу незамітно починав діяти.

За допомогою Vultur злочиці отримували можливість викрасти практично будь-яку конфіденційну інформацію зі смартфона жертви — на сьогодні це: логіни і паролі від банківських мобільних додатків і криптогаманців.

Переважна більшість виявлених ThreatFabric конфігурацій цієї шкідливої ​​програми націлена на мобільні додатки банків Італії, Австралії, Іспанії, Нідерладів і Великобританії, однак потенційну загрозу Vultur може нести і для клієнтів українських банків (в першу чергу це Приват24 та Monobank).

До того, як троян був викритий — його встигли скачати близько 5000 разів.

Електронні документи в «Дії» — легка здобич для трояна Vultur, колаж, фото з Інтернет.

На думку експертів (при досить невеликих фінансових витратах) — програмне забезпечення типу Vultur може бути легко модифіковане злочинцями для встановлення й повного контролю над «Дією», а також привести до чергового масового зливу персональних даних (фотокопій цифрових паспортів, водійських прав та інших документів) українських громадян, які повелися на заклики Михайла Федорова та легковажно стали «дієвими».

У поєднанні з уже наявними у Vultur можливостями повного контролю над банківськими мобільними додатками і криптогаманцями — це його удосконалення дозволить майже безкарно грабувати українців у будь який спосіб.

Раніше ми писали про фейковий атестат відповідності КСЗІ, виписаний Держспецзв’язку (без жодних на те підстав на особисте прохання Михайла Федорова) у вересні 2020-го під дату проведення чергового Diia Summit (див. КСЗІ на «Дію» — більше року брехні), та про навмисно сфальшовані Мінцифрою листи з відповідями (битими PDF-файлами) на наші запити про КСЗІ по публічці (див. Доступ до правди — сфальсифіковано Мінцифрою).

Також, мільярдна матеріальна допомога «8000 Зеленського» через мобільний додаток «Дія» була двічі виплачена Мінцифрою з бюджету (ще до появи Vulturпостраждалим від запровадження карантину для запобігання поширення COVID-19 без жодних фінансових документів (див. HELP ФОП 8000 — цифрова афера Зеленського-Федорова та Привіт граблі, прощавай КЕП — локдаун-виплати через мобільний застосунок «Дія»).

Далі буде…

Хакери зламали ЦБ РФ і вкрали 500 млн. рублів

За
 
finanz.ru
хв

Хакери здійснили успішну атаку на один із російських банків через автоматизоване робоче місце клієнта Банку Росії (АРМ КБР). Про це йдеться у звіті Group-IB «Великий куш. Загрози фінансових організацій».

Підписуйтесь на Finanz.ru у Telegram

«У лютому 2021 року фахівці лабораторії комп'ютерної криміналістики Group-IB були залучені до реагування на інцидент в одному з російських банків, під час якого атакуючі змогли отримати доступ до системи міжбанківських переказів АРМ КБР», - пише Group-IB.

Атака, за якою, на думку експертів, може стояти група MoneyTaker, розпочалася у червні минулого року через компрометацію афілійованої з банком компанії. Протягом місяця хакери отримали доступ до мережі банку, а наступні півроку досліджували її.

У січні поточного року шахраї зареєстрували підроблені доменні імена, схожі з назвою банку, використовуючи .org та .com замість оригінального .ru. У лютому 2021 року було викрадено цифрові ключі. Пізніше їх використали для підписання платежів, що проходять транспортний шлюз Банку Росії. Після цього хакери вручну скопіювали підроблені підписані платежі до спеціальної папки в системі АРМ КБР.

За словами джерела РБК , близького до ЦБ, хакери таким чином змогли вкрасти понад півмільярда рублів. Інше джерело на ринку кібербезпеки відзначило, що постраждав чинний «не дуже великий банк». Ще один співрозмовник знає, що це був маленький банк не з першої сотні.

Ми у TelegramПравова інформатика

Підтримати проект

 

Hackers hacked the Central Bank of the Russian Federation and stole 500 million rubles

By
 
finanz.ru
min
The hackers carried out a successful attack on one of the Russian banks through the automated workstation of the Bank of Russia client (AWP KBR). This is stated in the report of Group-IB “Big jackpot. Threats to Financial Institutions ”.

Subscribe to Finanz.ru in Telegram

“In February 2021, specialists from the Group-IB computer forensics laboratory were involved in responding to an incident in one of the Russian banks, during which the attackers were able to gain access to the interbank transfer system of the KBR AWP,” writes Group-IB.

The attack, which, according to experts, the MoneyTaker group may be behind, began in June last year through the compromise of a company affiliated with the bank. Within a month, hackers gained access to the bank's network, and in the next six months they investigated it.

In January of this year, scammers registered fake domain names similar to the bank's name, using .org and .com instead of the original .ru. In February 2021, digital keys were stolen. Later they were used to sign payments passing through the transport gateway of the Bank of Russia. After that, the hackers manually copied the fake signed payments into a special folder in the AWS KBR system.

According to a RBC source close to the Central Bank, hackers were thus able to steal more than half a billion rubles. Another source in the cybersecurity market noted that the "not-so-large bank" was affected. Another interlocutor knows that it was a small bank not from the first hundred.