quarta-feira, 21 de agosto de 2013

Homem Banco: Sistema é baixo, vamos tomar um café. Oh SNAP, onde está todo o dinheiro?


Whitepaper gratuito: Incremente sua infra-estrutura


Os cibercriminosos estão executando ataques distribuídos de negação de serviços, como uma cortina de fumaça para distrair a equipe de segurança do banco, enquanto que sistemas bancários online pilhagem, de acordo com um pesquisador.


Avivah Litan, vice-presidente da Gartner Research, relata que os criminosos que procuram atacar as instituições financeiras estão cada vez mais ambicioso, visando as aplicações de fios internos dos bancos inteiros, em vez de contas individuais, e cobrindo suas trilhas usando simultânea negação de serviço ataques contra sistemas bancários como uma distração.







Transferências de dinheiro fraudulentas têm sido tradicionalmente puxado para fora, assumindo conta bancária de uma marca e movimentar o dinheiro em contas de "mulas de dinheiro". O dinheiro roubado é então passada em volta entre mulas, até acabar nas contas dos criminosos cibernéticos. No entanto, Litan diz que a mais recente evolução desses ataques usa DDoSes como uma cobertura para ataques muito mais prejudicial:


Um novo tipo de ataque muito mais sinistro surgiu nos últimos meses - e usa DDoS como sua capa. Uma vez que o DDoS está em andamento, este ataque envolve a aquisição do interruptor de pagamento (por exemplo, aplicação de arame) em si através de uma conta de usuário privilegiado que tem acesso a ele. Agora, em vez de ter que entrar em uma conta de cliente de cada vez, os criminosos podem simplesmente controlar o interruptor pagamento mestre e passar o máximo de dinheiro de todas as contas que eles podem fugir com até suas ações são notados.

Prejuízos financeiros consideráveis ​​resultaram destes ataques. Uma regra que os bancos devem instituir é a desacelerar o sistema de transferência de dinheiro, enquanto sob um ataque DDoS. Mais geralmente, é justificada a prevenção da fraude e abordagem de segurança em camadas.



Litan, um especialista em fraude financeira e segurança bancária que tem vindo a cobrir o setor há anos, disse que três bancos anônimas americanas perderam milhões por apenas este tipo de cyberheist baseado distração defronte pagamento muda últimos meses.


"Foi um stealth, de baixa potência ataque DDoS, o que significa que não era algo que bateu seu site para baixo por horas", contou SC Magazine.


Uma populares DDoS toolkit, apelidado Jumper sujeira, que tem sido associada a ataques DDoS baseados extorsão contra sites de apostas, foi recentemente utilizado em ataques contra bancos que ocorreram logo após transferências bancárias fraudulentas.


Um relatório da Dell SecureWorks publicado em abril de 2013, explica que Jumper sujeira cria uma botnet de máquinas comprometidas que podem ser usados ​​para inundar sites segmentados com o tráfego de lixo. Jumper Dirt (ou mais tarde as variantes apelidado Pandora) é facilmente acessível on-line através de fóruns clandestinos para cerca de US $ 200.


Os bancos são muitas vezes na linha de fogo da sujeira Jumper movidos ataques DDoS, Dell SecureWorks explica :


Trabalhando com as organizações afetadas por sujeira Jumper ataques DDoS revelou um cenário de ameaça em que o ator ameaça realizada pela primeira vez uma curta DDoS "teste" de ataque para determinar se botnet do ator poderia fazer o site alvo inutilizável. Se o teste for bem sucedido, então o ator ameaça realizado outro ataque DDoS em um futuro próximo, mas desta vez, os DDoS ataque ocorreu pouco depois de um fio não-autorizado ou Automated Clearing House (ACH) transferir de uma conta comprometida. Padrões de ataque DDoS revelou que os ataques de curta duração eram um indicador de uma transferência bancária não autorizada, enquanto que mais de ataques, o que pode durar horas ou dias, eram indicadores de uma transferência fraudulenta ACH. As tentativas de fraude foram não-trivial e foram geralmente na faixa de seis números, com algumas tentativas de milhões de dólares. As transferências estavam sendo feitos para bancos localizados na Rússia, Chipre e China.

Eventualmente, o "teste" ataque DDoS foi extinto. Visibilidade sobre estes ataques provou ser bastante útil - em alguns casos, o ataque DDoS foi o aviso inicial de que a fraude de alta dólar ocorria. Algumas das tentativas de fraude e perdas são surpreendentes, com valores em dólar totais de tentativa de fraude variam de R $ 180.000 para $ 2,1 milhões.



Separadamente, o Centro de Internet Crime Complaint FBI filiados avisou (PDF) que bandidos foram alvo as credenciais dos funcionários das instituições financeiras para realizar fraudes de transferência bancária de volta em setembro de 2012.


Relatórios FBI recentes indicam uma nova tendência na qual os atores criminosos cibernéticos estão usando spam e phishing e-mails, keyloggers e Trojans de acesso remoto (RAT) para comprometer redes de instituições financeiras e obter registro empregado em credenciais. As credenciais roubadas foram usadas para iniciar transferências bancárias não autorizadas no exterior. Os valores de transferência de fio têm variado entre US $ 400,000 e 900,000 $, e, em pelo menos um caso, o agente (s) aumentou o limite de transferência de fio sobre a conta do cliente para permitir uma maior transferência.

Na maioria das falhas de transferência bancária identificada, o ator (s) só foram sucesso porque entraram as informações da conta a que se destina de forma incorreta.



Os ataques em grande parte focada em pequenas e bancos de médio porte ou cooperativas de crédito, mas alguns grandes bancos também foram afetados.


"Em alguns casos, antes e depois de transações não autorizadas ocorreu, o banco ou cooperativa de crédito sofreu um ataque distribuído de negação de serviço ataque (DDoS) contra os sites públicos e / ou URL do Internet Banking", IC3 relatórios.


IC3, como Dell SecureWorks, avalia que o Jumper Trojan sujeira é o principal vetor dessas cortinas de fumaça DDoS. Os ataques relatados por Litan parecem empregar muito as mesmas táticas e ferramentas, mas visando sistemas de aplicação de arame em vez de tentar comprometer as contas de usuários confiáveis. Como tal, representa uma escalada de ataques bancários como são executados.


Tudo isso é realizado sob a cobertura de ataques de negação de serviço. No entanto, não há nenhuma sugestão de que a recente série de aparentemente motivados politicamente ataques DDoS contra grandes bancos norte-americanos, reivindicada pelo Izz ad-Din al-Qassam Cyber-Fighters, está ligada a este tipo de fraude financeira. Hackers lançaram ataques pacotes inundações contra Wells Fargo, Bank of America, Citibank e muitas outras organizações bancárias dos EUA que utilizam instalações Wordpress comprometidos, utilizando uma ferramenta de hacker chamado Itsoknoproblembro.


Assustador tipos de inteligência dos EUA sugeriu que os ataques eram tão sofisticados que deve ser o trabalho de um Estado-nação, antes de apontar o dedo da culpa para Iran. Especialistas em segurança respondeu que o ataque está bem dentro do escopo de hackers comuns, e que o envolvimento do Irã não é suportada por qualquer evidência concreta. ®



Nenhum comentário:

Postar um comentário