„Kaspersky Lab“ atskleidė schemą, kaip programišiai atakuoja buhalterijos kompiuterius ir pasisavina įmonės pinigus (10)
Nuotolinio bankinio aptarnavimo sistemos (NBA) visada buvo patrauklus apgavikų tikslas – „Kaspersky Lab“ reguliariai tiria su panašiomis sistemomis susijusius incidentus. Bendrovės specialistai, pasitelkę vieno tokio atvejo pavyzdį, nusprendė aprašyti atakos vykdymo mechanizmą.
Prisijunk prie technologijos.lt komandos!
Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.
Sudomino? Užpildyk šią anketą!
Paprastai bankų IT infrastruktūra gerai apsaugota, todėl kibernetiniai nusikaltėliai stengiasi užvaldyti NBA sistemą iš kliento pusės, o jų pagrindiniu tikslu tampa buhalteriai, turintys reikalingus duomenis ir prieigos prie NBA sistemos teises. Sėkmės atveju apgavikai gauna galimybę valdyti visas bendrovės lėšas. Paprastai aukos apie įvykdytą ataką sužino paskutinės – apie lėšų nurašymą nuo bendrovės sąskaitos.
Tačiau šiandien daugelio bendrovių vadovai yra įsitikinę, kad jiems nenutiks tokie incidentai – juk jie taiko specialią bankinę programinę įrangą, reikalaujančią slaptažodžio ir specialaus rakto prie NBA sistemos prieigos, o mokėjimo siuntėjo IP adresas buvo tikrinamas banko.
Tirdami vieną iš tokių atakų, „Kaspersky Lab“ specialistai nukentėjusios bendrovės buhalterio kompiuteryje aptiko teisėtą programą „Remote Manipulator System“. Aptikta programos versija buvo modifikuota – ji leido apgavikams ne tik valdyti kompiuterį nuotoliniu būdu, bet ir parsiųsti į jį kitą kenkėjišką programinę įrangą. Paaiškėjo, kad apgavikai taikė socialinės inžinerijos metodus. Buhalterijai tariamai mokesčių inspekcijos vardu siųstame laiške buvo raginama skubiai apdoroti pranešimą. Paleista laiške buvusi programa iškart užkrėtė kompiuterį.
Gavę pilną ir nepastebimą buhalterio kompiuterio kontrolę, nusikaltėliai papildomai įdiegdavo klaviatūros paspaudimų registravimo programą (angl. Keylogger), kad sužinotų prieigos prie NBA sistemos slaptažodį. Tada apgavikams teliko suformuoti ir per sistemą įvykdyti mokėjimo pranešimą buhalterio vardu – raktas ir siuntėjo IP adresas buvo teisėti.
Įdomu, kad minimoje situacijoje apgavikai veikė labai operatyviai ir visus savo planus įvykdė per keturias dienas. Pirmos trys buvo skirtos pasirengimui, o aktyvūs veiksmai, tiesiogiai susiję su pinigų vagyste, buvo atlikti vos per kelias ketvirtos dienos valandas.
„Nuolat didėjantis panašių įsilaužimo atvejų skaičius rodo, kad paprastos NBA sistemos apsaugos nepakanka. Deja, ne visi vadovai tai supranta. Nežinant apie panašius apgavikų triukus, atrodo, kad elektroninis raktas ir IP adreso patikrinimo iš banko pusės mechanizmas užtikrina patikimą apsaugą. Tačiau pamirštamas žmogiškasis veiksnys – pasitelkę vos vieną socialinės inžinerijos triuką nusikaltėliai gauna visišką buhalterio kompiuterio kontrolę. Būtent todėl vadovai turėtų suprasti, kad bendrovių IT saugumo politika, reglamentuojanti apsaugos sprendimus, neįmanoma be taisyklių ir rekomendacijų darbuotojams bei reagavimo į incidentus reglamento“, – komentuoja Michailas Prochorenko, „Kaspersky Lab“ antivirusų ekspertas.
Išsamiai apie bendrovių kompiuterių užkrėtimo mechanizmus ir prieigos prie sąskaitos gavimą galima perskaityti šiame straipsnyje.