Υπόθεση Carbanakkaspersky lab

Αποκτούσαν ακόμα και τον έλεγχο ATM και μέσω εντολών τα έκαναν να δίνουν μετρητά σε προκαθορισμένα χρονικά διαστήματα

Έως και 1 δισ. δολάρια εκτιμάται ότι κλάπηκαν από χρηματοοικονομικούς οργανισμούς απ’ όλον τον κόσμο, μέσα σε περίοδο δύο ετών. Οι ειδικοί της Kaspersky Lab που ασχολήθηκαν με την έρευνα, αναφέρουν ότι την ευθύνη για τη ληστεία έχει μια διεθνής συμμορία ψηφιακών εγκληματιών από τη Ρωσία, την Ουκρανία, άλλες χώρες της Ευρώπης και την Κίνα.

Η εγκληματική συμμορία Carbanak, η οποία είναι υπεύθυνη για την ψηφιακή ληστεία, χρησιμοποίησε τεχνικές απευθείας από το οπλοστάσιο των στοχευμένων επιθέσεων. Η συγκεκριμένη εξέλιξη σηματοδοτεί την απαρχή μιας νέας φάσης στην εξέλιξη της ψηφιακής εγκληματικής δραστηριότητας, στην οποία οι κακόβουλοι χρήστες κλέβουν χρήματα απευθείας από τις τράπεζες, αποφεύγοντας να βάλουν τους τελικούς χρήστες στο στόχαστρο.

Από το 2013, οι εγκληματίες προσπάθησαν να επιτεθούν έως και σε 100 τράπεζες, συστήματα ηλεκτρονικών πληρωμών και άλλους χρηματοοικονομικούς οργανισμούς σε περίπου 30 χώρες. Οι επιθέσεις τους παραμένουν ενεργές. Σύμφωνα με δεδομένα της Kaspersky Lab, στους στόχους της εκστρατείας Carbanak περιλαμβάνονταν χρηματοοικονομικοί οργανισμοί στη Ρωσία, τις ΗΠΑ, τη Γερμανία, την Κίνα, την Ουκρανία, τον Καναδά, το Χονγκ Κονγκ, την Ταιβάν, τη Ρουμανία, τη Γαλλία, τη Νορβηγία, την Ινδία, το Ηνωμένο Βασίλειο, την Πολωνία, το Πακιστάν, το Νεπάλ, το Μαρόκο, την Ισλανδία, την Ιρλανδία, την Τσεχία, την Ελβετία, τη Βραζιλία, τη Βουλγαρία και την Αυστραλία.

Εκτιμάται ότι τα μεγαλύτερα ποσά αποσπάστηκαν με το «χακάρισμα» τραπεζικών συστημάτων και την κλοπή 10 εκατομμυρίων δολαρίων σε κάθε επιδρομή της συμμορίας. Κατά μέσο όρο, κάθε ληστεία πραγματοποιούταν σε δυο έως τέσσερις μήνες, από τη στιγμή της προσβολής του πρώτου υπολογιστή στο εταιρικό δίκτυο μιας τράπεζας έως την τελική κλοπή των χρημάτων.

Οι ψηφιακοί εγκληματίες αποκτούσαν πρόσβαση σε υπολογιστές εργαζομένων μέσω τεχνικών spear-phishing, «μολύνοντας» τα θύματα με το malware Carbanak. Έπειτα ήταν σε θέση να διεισδύσουν στο εταιρικό δίκτυο, να εντοπίσουν τους υπολογιστές των διαχειριστών και να προχωρήσουν σε παρακολούθηση μέσω video. Αυτό τους επέτρεπε να βλέπουν και να καταγράφουν ό,τι συνέβαινε στις οθόνες του προσωπικού που ασχολούταν με τα συστήματα μεταφοράς χρημάτων.

Με αυτό τον τρόπο, οι απατεώνες μπορούσαν να μάθουν μέχρι και την τελευταία λεπτομέρεια για τη δουλειά των εργαζομένων και να μιμηθούν τις δραστηριότητες του προσωπικού, ώστε να μεταφέρουν και να ρευστοποιήσουν χρηματικά ποσά.

Όταν ερχόταν η ώρα να ρευστοποιήσουν τα ποσά που απέσπασαν από τις δραστηριότητες τους, οι απατεώνες χρησιμοποιούσαν online τραπεζικά συστήματα ή διεθνή συστήματα ηλεκτρονικών πληρωμών, για να μεταφέρουν τα χρήματα από τους τραπεζικούς λογαριασμούς στους δικούς τους. Σε αυτή την περίπτωση, τα κλεμμένα χρήματα καταθέτονταν σε τράπεζες στην Κίνα και την Αμερική. Οι ειδικοί δεν αποκλείουν την πιθανότητα κι άλλες τράπεζες, σε άλλες χώρες να χρησιμοποιούνταν ως «παραλήπτες».

Σε άλλες περιπτώσεις, οι ψηφιακοί εγκληματίες διείσδυαν απευθείας στην καρδιά των λογιστικών συστημάτων, μολύνοντας τα λογιστικά υπόλοιπα των λογαριασμών πριν αποσπάσουν τα έξτρα χρήματα, μέσω συναλλαγών απάτης. Για παράδειγμα, αν ένας λογαριασμός είχε 1.000 δολάρια, οι εγκληματίες άλλαζαν την αξία του σε 10.000 δολάρια και έπειτα μετέφερα τα 9.000 σε δικούς τους λογαριασμούς. Ο κάτοχος του λογαριασμού δεν υποπτευόταν ότι υπήρχε κάποιο πρόβλημα, γιατί το κεφάλαιο των 1.000 δολαρίων ήταν ακόμη εκεί.

Επιπλέον, οι εγκληματίες αποκτούσαν τον έλεγχο των ATM των τραπεζών και μέσω εντολών τα ρύθμιζαν, ώστε να δίνουν μετρητά σε προκαθορισμένα χρονικά διαστήματα. Όταν η πληρωμή ολοκληρωνόταν, ένα από τα «πρωτοπαλίκαρα» της συμμορίας περίμενε δίπλα στο μηχάνημα για να πάρει τα λεφτά που προέρχονταν από την «εθελοντική» πληρωμή.

«Οι ληστείες αυτές αποτέλεσαν έκπληξη, γιατί για τους εγκληματίες δεν έπαιζε κανένα ρόλο τι λογισμικό χρησιμοποιούσαν οι τράπεζες. Οπότε, ακόμη κι αν μια τράπεζα χρησιμοποιεί ένα μοναδικό λογισμικό, μια τράπεζα δεν μπορεί να είναι ικανοποιημένη. Οι εγκληματίες δεν χρειάστηκε καν να χακάρουν τις υπηρεσίες των τραπεζών. Μόλις αποκτούσαν πρόσβαση στο δίκτυο, μάθαιναν πώς να κρύψουν τις κακόβουλες δράσεις τους πίσω από νόμιμες ενέργειες.

Ήταν μια πολύ επιδέξια κι επαγγελματική ψηφιακή ληστεία», σχολίασε ο Sergey Golovanov, principal security researcher στην παγκόσμια ομάδα έρευνας και ανάλυσης της Kaspersky Lab.

protothema

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια. Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας.

You missed