GroupIB: "Ограбление века" группировкой хакеров Anunak (Carbanak)

GroupIB: "Ограбление века" группировкой хакеров Anunak (Carbanak)
00:04:15
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

F.A.С.С.T.(Group-IB) 154 ролика

F.A.С.С.T. — российский разработчик технологий для борьбы с киберпреступлениями, решений для предотвращения кибератак, выявления мошенничества, исследования киберпреступности и защиты интеллектуальной собственности в сети.

"Ограбление века" группировкой хакеров Anunak (Carbanak).

Вести 24, программа Вести.net16 февраля был выпущен отчет о деятельности хакеров из группировки Карбанак (Carbanak), известные так же как Anunak, и предположительно имеющие российские корни. Они сумели ограбить более 100 банков в 30 странах мира.По информации Лаборатории Касперского, злоумышленникам удалось украсть от 300 миллионов до 1 миллиарда долларов. Причем мишенью грабителей были именно банки, а не их клиенты. Первые следы атаки были обнаружены компанией Group-IB еще в начале 2013 года.А в августе 2013 года один из банкоматов в Киеве внезапно начал выдавать все свои деньги случайным, на первый взгляд, прохожим. Прибывшие для расследования эксперты выяснили, что проблема заключается вовсе не в банкомате. Как оказалось, все системы банка были заражены. И злоумышленники могли совершенно свободно управлять не только банкоматами, но также переводить на свои счета любые денежные суммы.Злоумышленники попадали во внутренние сети банков в обход традиционных систем защиты. Основным оружием хакеров был так называемый социальный инжиниринг, а также электронные письма, содержащие вредоносные приложения.«Злоумышленники отправляли фишинговые письма сотрудникам банка. Для того, чтобы сотрудник банка открывал вредоносные вложения, которые прикреплялись к письму, они отправляли эти письма от имени Центрального банка Российской Федерации, либо предварительно звонили сотруднику банка и говорили, что они являются юридическим лицом, которое хочет открыть вклад на крупную сумму денег и для этого обговаривали предварительные условия. После телефонного звонка они отправляли реквизиты вымышленной компании менеджеру банка. Менеджер открывал приложение и получал вредоносную программу на свой компьютер», — раскрыл технологию распространения вредоносного программного обеспечения руководитель отдела расследования компании Group-IB Дмитрий Волков.В итоге вирус распространялся по внутренней сети банка, пока не достигал сервера, где грабители перехватывали логины и пароли компьютера с административными полномочиями.«Снимали видео, делали фотоотчеты и отправляли их к себе на сервер. Видео и фотоотчеты были нужны для того, чтобы понять, в какое время работает оператор, как именно он работает с системами. Это чтобы не вызывать подозрений. После того, как они подробно изучали его действия, они просто повторяли те же действия через удаленный доступ. И денежные средства переводились не законным получателям, а туда, куда они захотели», — рассказывает о действиях кибермошенников Дмитрий Волков(Group-IB).Группа в Facebook: Группа в LinkedIn Twitter
RSS
Комментарий удален
Комментарий удален
Johnny Torrio
17:07
+10
Не одна система не являться безопасной!
хук с право
17:42
+1
эти хакеры знают что вычесляют и ловят.но нет они все равно грабят. нехер занятся походу.
Григорий Умник
22:49
+6
молодцы респект
Soros Money
18:55
+1
Красава!!!
каскадёр Литвинов
11:39
Стоп!!! Тут говорят что хакеры пользовались чужими счетами и увеличивали типа незаметно с одной тысячи баксов до двух… как это может произойти не заметно когда алгоритм секьюрити проги врубается при изменении любой цифры… сразу идет отклик команда… и оповещение как хозяина счета так и сам банк ( секьюрити )...????? Или тут нам пиздят ,,, или если кто то проникнув в счёт не запустил туда " облако"" если кто понимает что это а уже в облаке увеличивает бабки и переводит ,,,, но и это хер знает как возможно, потому что у границы секью. Только два входа "" разрешенных( хозяин и банк ) "«а если так сказать » отмычки черви «левые, тоесть без реальных ключей (кодов доступа ) то система по любому даст АЛЯРМ!!! Вот и выходит что это все инсценировка ,, спектакль для обывателей и получение ещё большего бабла якобы на устранение косяков и усовершенствования системы защиты ,,
Комментарий удален
Комментарий удален
Владимир Бусаргин
07:23
Банки ещё напечатают деньги.

Новости

Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов ИИ в DLP: ожидания и реальность МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка» Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela

Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов


2 часа назад
Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов
Обучение инженеров от МТС и НИУ ВШЭ: новые возможности для студентов
ИИ в DLP: ожидания и реальность
ИИ в DLP: ожидания и реальность
МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка»
МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка»
Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL
Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL
Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela
Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela