Video: Hacked: The Bangladesh Bank Heist | 101 East (November 2024)
Bančni rop le ni tisto, kar je bilo nekoč. Rezanje lukenj v stenah, razoroževanje varnostnih kamer, lomljenje sefov… to je približno devetdeseta. Sodobni ropar potrebuje kibernetska znanja. Trojanec z oddaljenim dostopom (RAT) je bolj učinkovit kot krt v bančni pisarni. In zakaj pokvariti sef, ko lahko denar nakažete brezžično? Skupina bank in multinacionalk v Franciji se je udarila ravno s tovrstno visokotehnološko peno, Symantec pa je dokumentiral celotno dramo.
Vse se je začelo s preprostim e-poštnim sporočilom, ki je upravno pomočnico VP-ja usmerjalo k obravnavi določenega računa. Glede na to, da je račun gostoval zunaj podjetja, na spletnem mestu za izmenjavo datotek, bi se lahko skrbnik okleval. Vendar je nekaj minut kasneje ta isti asistent poklical telefonsko klic drugega VP, ki jo je pozval, naj poviša račun. Z zavajajočim telefonskim klicem ga je odprla in tako sprostila RAT znotraj omrežja podjetja. Agresivna kombinacija e-poštnih sporočil z goljufijo in goljufivim telefonskim klicem je vzbudila zanimanje raziskovalcev Symanteca; kopali so globlje in našli več, kar je še huje, napade na druga francoska podjetja.
Obrambe poražene
V današnji objavi spletnega dnevnika je Symantec razkril, kako je napadalcem uspelo premagati vse zaščite enega podjetja pred nepooblaščenimi denarnimi nakazili. Res se bere kot scenarij za heistski film.
Za začetek so uporabili zgoraj opisan dvojni napad napadov socialnega inženiringa, da so naložili RAT na osebni računalnik pomočnika administratorja. RAT je zbiral informacije o podjetju, vključno z načrtom nesreče družbe in podrobnostmi o ponudniku telekomunikacijskih storitev. Z ukradenimi informacijami so se prevaranti sklicevali na načrt katastrofe in zatrdili, da je prišlo do fizične katastrofe. To jim omogoča, da vse telefone organizacije preusmerijo na nov komplet telefonov pod njihovim nadzorom.
Nato so na banko družbe poslali zahtevo za več nalogov velikih skladov na račune na morju. Seveda je predstavnik banke poklical potrditev; prevaranti so prestregli klic in odobrili transakcijo. Takoj, ko se je denar pojavil na teh računih na morju, so ga odstranili. Nesreča je uspela!
Symantec je odkril kar nekaj drugih primerov, med katerimi je veliko manj zapletenih. En napadalec je na primer preprosto poklical žrtev in izjavil, da je za redno prenašanje sredstev potrebno začasno onemogočanje dvofaktorske avtentikacije za prenose sredstev. Drugi je oškodovanca obvestil, da je za nadgradnjo računalnika potreben "testni" prenos sredstev; "test" dejansko nakazoval dejanska sredstva na račun na morju. Jasno lahkoverni ljudje so šibka točka mnogih varnostnih sistemov.
Whodunnit?
Ker so vedeli, da se dogaja tovrstna čokolada, je Symantec ekipi uspelo pridobiti vodstvo med operacijo, ki je bila v postopku, in sicer so jo poimenovali "Francophoned." Uspeli so izslediti promet ukazov in nadzora skozi Ukrajino do IP naslovov s poreklom iz Izraela.
Ob analizi uporabljenih naslovov IP so opazili dve nenavadnosti. Najprej so naslovi prišli iz bloka, dodeljenega posebej karticam MiFi - GSM mobilnih radijskih postaj, ki jih je mogoče uporabiti za zagotavljanje dostopa do interneta prek mobilnega omrežja. Drugič, nenehno so se spreminjali, kar pomeni, da so se slabi fantje vozili naokoli, mimo različnih stolpov celic. Telekom ni mogel trikongulirati premikajočega se cilja, povezave MiFi pa so bile očitno anonimne in predplačniško, zato ni bilo mogoče ujeti lopov.
Komaj čakam filmsko različico!