بایگانی برچسب: s

دستگیری مغز متفکر Carbanak

سه سال قبل بود که خبر سرقت بیش از یک میلیارد یورو از موسسات مالی کشورهای مختلف توسط تهدیدی به نام Carbanak منتشر شد. حالا اعلام شده که مغز متفکر و رهبر این گروه مجرم با همکاری یوروپل، FBI و پلیس چندین کشور مختلف، در اسپانیا دستگیر شده است. Carbanak از روش های مختلفی برای سرقت پول استفاده می کرد و همین تنوع و پیچیدگی، به علاوه بزرگی مجموع ارقام سرقت شده، آن را به یکی از معروف ترین تهدیدهای چند سال اخیر در حوزه بانکی و مالی تبدیل کرده است.

اشتراک گذاری

درباره برداشت وجه بدون کارت از خودپرداز

تراکنش های بدون کارت با استفاده از خودپرداز، از جمله برداشت و انتقال وجه بدون کارت، سرویسی نسبتاً جدید است که به مشتری اجازه می دهد با استفاده از تلفن همراه و بدون نیاز به کارت، امکان برداشت از حساب را برای خود یا شخص دیگری فراهم کند. صاحب حساب، یک حواله الکترونیکی ایجاد کرده و بانک آن را برای گیرنده ارسال می کند. معمولاً یک رمز هم در این فرآیند تولید و به صاحب حساب داده می شود تا شخصاً برای گیرنده ارسال نماید. گیرنده حواله می تواند با مراجعه به خودپرداز بانک حساب مبدأ و وارد کردن کد حواله مربوطه به اضافه رمز تولید شده در فوق، مبلغ مورد نظر را دریافت کند. طبق این گزارش که در اردیبهشت ۹۵ تهیه شده، بانک های مسکن، اقتصاد نوین، ملت، صادرات و رفاه این خدمت را ارائه می کنند.
آنگونه که در گزارش فوق اشاره شده، در برخی از بانک ها می توان بدون مراجعه به خودپرداز و صرفاً از طریق ورود به یکی از کانال های غیرحضوری مثل بانکداری اینترنتی، این حواله را برای شخص گیرنده صادر کرد. بنابراین یک نفوذگر با دسترسی به حساب اینترنتی قربانی، می تواند امکان برداشت پول نقد از خودپرداز را برای خود یا همدستش فراهم کند. این سناریو دقیقاً برای یک مشتری بانک Chase اتفاق افتاده و Brian Krebs در این گزارش به آن اشاره کرده است. در این سناریو، مشتری تلاش کرده در کشور مکزیک با استفاده از برنامه همراه بانک به حساب خود وارد شود اما موفق نشده و بعد از بازگشت به آمریکا متوجه برداشت نزدیک به ۳۰۰۰ دلار در یک تراکنش از حساب خود شده است. مشخص است که ایرادات مختلفی در نحوه ارائه این خدمت توسط بانک Chase وجود داشته، از جمله بالا بودن سقف حواله مجاز (۳۰۰۰ دلار) و عدم اطلاع رسانی به صاحب حساب، وقتی نفوذگر شماره تلفن همراه جدیدی را به حساب متصل کرده و وقتی آدرس ایمیل متصل به حساب را تغییر داده است. هر چند در بانک های داخلی که این خدمت را ارائه می دهند، موارد مختلفی از جمله سقف تراکنش و … رعایت شده است، با این حال به نظر می رسد آنهایی که صدور حواله برداشت بدون کارت را منوط به مراجعه فیزیکی صاحب حساب به خودپرداز نموده اند، یک قدم از لحاظ امنیتی پیش تر از بقیه عمل کرده اند.

اشتراک گذاری

سرقت از عابر بانک ها با استفاده از سطل زباله

برای آموزش اهمیت امحاء اطلاعات حساس به صورت امن، معمولاً از مثالی استفاده می شود که در آن یک متصدی نظافت، اطلاعات حساس را از برگه های درون سطح زباله یا رسانه ای مثل CD که در سطح زباله انداخته شده، به دست می آورد.

حالا مثال واقعی تری داریم:

متهم که چاره‌ای جز اعتراف و بیان حقیقت نداشت، ضمن معرفی همدست خود بنام حمید . ن ( ۳۰ ساله ) به کارآگاهان گفت: شب ها به همراه حمید به شعبات بانکی مراجعه و نسبت به جمع آوری پاکت های بانکی (در زمان صدورت کارت های عابربانک، در قسمت داخلی پاکت ها رمز اول و دوم حساب ها درج می شود ) اقدام می‌کردیم.

پس از جمع آوری پاکت ها، اقدام به بررسی حساب ها از طریق رمز های اول و دوم می کردیم؛ اگر افراد نسبت به تغییر دادن رمزها اقدام کرده بودند که امکان دسترسی به حساب ها برای ما وجود نداشت اما اگر رمزها تغییر نکرده بود، بلافاصله از طریق تلفن  یا اینترنت نسبت به برداشت پول از حساب ها و واریز پول به حسابی  جعلی ( افتتاح حساب با مدارک سرقتی ) اقدام و نهایتا در کمتر از چند ساعت نیز نسبت به تبدیل پول به طلا و ارز اقدام می کردیم.

محمد در ادامه اعترافاتش، در خصوص وظیفه حمید در این  چرخه برداشت غیرمجاز از حساب مشتریان بانکی نیز به کارآگاهان گفت: وظیفه حمید بررسی حساب ها با استفاده از رمزهای بدست آمده از داخل پاکت ها و انتقال پول ها از طریق خدمات تلفنی یا اینترنتی بانک ها به حساب های جعلی بود.

پس از انتقال پول بلافاصله قبل از مسدود شدن حساب های جعلی، من به صرافی و طلافروشی ها مراجعه و نسبت به برداشت پول از حساب ها اقدام می کردم.

اشتراک گذاری

حمله معکوس به خودپردازها

هکرهای روس روش جدیدی با نام حمله معکوس به خودپردازها (Reverse ATM Attack) را طراحی و اجرا کرده اند که در بخشی از آن از پایانه های فروش (POS) هک شده هم استفاده شده و توانسته اند نزدیک به ۴ میلیون دلار از این طریق برداشت کنند.

 

اشتراک گذاری

اسکیمر برای کارت های تراشه ای در مکزیک

در مکزیک یک اسکیمر خاص پیدا شده که در داخل کارت خوان دستگاه خودپرداز (ATM) قرار گرفته و اطلاعات کارت را کپی می کند.

 

منبع

اشتراک گذاری

آیا Carbanak خودپردازها را به پرداخت اتوماتیک پول وادار می کرد؟

سمینار تهدیدهای نوین امنیتی توسط مرکز فابا در روز چهارشنبه ۲۰ خرداد برگزار شد و همانطور که قبلاً اعلام کردم استقبال خوبی از طرف بانک ها و دیگر سازمان ها انجام شد. جزئیات این سمینار به زودی توسط فابا اعلام خواهد شد. اما موضوعی در بخش میزگرد آن توسط یکی از اعضای میزگرد گفته شد که در اینجا برای کسانی که حاضر بودند و شنیدند پاسخ آن را قرار می دهم.

من در ارائه خودم به گروه Carbanak اشاره کردم و اینکه این گروه از چه روش های متنوعی برای سرقت وجه نقد از بانک ها استفاده می کرد. همچنین تأکید کردم که وجه تمایز Carbanak نسبت به بسیاری از حملات دیگر مربوط به بانک ها مانند Target ، آن است که در Carbanak نفوذگران به سیستم های خود بانک، نه شرکت های تابعه، نفوذ کردند و مثلاً در پایگاه داده بانک حساب های جعلی ایجاد کرده یا حتی به سیستم سوئیفت وارد شدند و …

در این بین، گفته شده که نفوذگرها با تحت کنترل درآوردن کامپیوترهای کنترل کننده خودپرداز، توانستند به خودپرداز فرمان پرداخت پول بدون هیچگونه تماس فیزیکی یا انجام تراکنش ارسال کرده و همدستان آنها با هماهنگی قبلی پول را از خودپردازها دریافت کردند.

شبهه وارد شده در میزگرد

موضوع فوق در مورد خود پردازها، توسط یکی از اعضای میزگرد رد شد، با این مضمون که “در کشورهای اروپایی یک روند خاصی برای دریافت پول از خودپرداز وجود دارد و کدی برای فرد ارسال می شود و او با وارد کردن کد … و خلاصه اینکه امکان ندارد که بدون هیچ تماس فیزیکی و از راه دور بتوانیم به خودپرداز دستور دهیم که پول پرداخت کند”.

من برای اطمینان مجدداً موضوع را بررسی کردم. طبق گزارش ها، موضوع از این قرار است که در Carbanak حملات مختلفی علیه خودپردازها انجام شده که یکی از آنها، سوء استفاده از قابلیت دیباگ (Debug) خودپرداز است. این قابلیت امکان می دهد که به خودپرداز دستور بدهید که مقداری پول به صورت خودکار پرداخت  کند، به شرط آنکه درب قسمت پشتی آن باز باشد، به این معنی که تکنیسین بانک پای دستگاه ایستاده و در حال رفع ایراد دستگاه است. کاری که نفوذگرها انجام داده اند این بوده که این برنامه دیباگ را طوری تغییر داده اند که باز بودن درب را چک نکند! بنابراین برداشت من بر اساس گزارش های معتبر بین المللی از جمله گزارش کسپرسکی در باره Carbanak درست است:

In other cases involving ATMs, the criminals were able to control computers that had access to the internal ATM network. If the bank had enabled remote access to ATMs, the criminals started using this access to remotely withdraw cash Criminals used no malware to operate the ATM dispenser; instead they used standard utilities to control and test ATM equipment.

مراجع: این و این.

 

 

اشتراک گذاری