Злоумышленники украли $243 тыс., сымитировав голос гендиректора компании

В рамках одной из мошеннических атак киберпреступники использовали программное обеспечение для имитации голоса директора компании Euler Hermes Group. С помощью ПО злоумышленники потребовали перевод денежных средств в размере $243 тыс.
В марте нынешнего года преступники позвонили генеральному директору британской компании в сфере энергетики, которая является клиентом страховой фирмы Euler Hermes Group, сообщает издание The Wall Street Journal. Подделав голос руководителя материнской компании, они попросили перевести на счет поставщика сумму в размере $243 тыс. Гендиректор провел перевод, поскольку узнал голос и характерный акцент немецкого руководителя.
Далее мошенники решили потребовать еще один перевод, однако в этот раз жертва начала подозревать неладное и отказала. По словам представителя Euler Hermes, злоумышленники воспользовались программным обеспечением на базе искусственного интеллекта для подражания голоса.

Источник: https://www.securitylab.ru/news/500738.php

Злоумышленники похитили более €1,5 млн у банка, клонировав EMV-карты

Киберпреступники похитили более €1,5 млн у немецкого банка Oldenburgische Landesbank (OLB) с помощью поддельных банковских карт. Злоумышленники клонировали дебетовые карты порядка 2 тыс. клиентов OLB и сняли деньги с их счетов на территории Бразилии. Преступникам успешно удалось осуществить операцию, хотя карты были защищены с помощью стандарта EMV.
Инцидент имел место на прошлой неделе. Экспертам в области кибербезопасности сразу бросился в глаза тот факт, что злоумышленники использовали клоны только дебетовых карт MasterCard, выпущенных OLB.
Согласно пресс-релизу, опубликованному OLB 27 августа, банк уже вернул все средства пострадавшим клиентам, заблокировал дебетовые карты MasterCard и готовит им замену. Как сообщается в пресс-релизе, хищение стало результатом действий «организованной киберпреступной группы, использовавшей поддельные карты и терминалы». Банк также отрицает распространяемые в немецких СМИ слухи о взломе компьютерных систем OLB.
Казалось бы, технология EMV защищает банковские карты от клонирования, поэтому подделать их невозможно. Тем не менее, как показывает практика, нет ничего невозможного, и подобные инциденты уже происходили в прошлом.
Согласно отчету «Лаборатории Касперского» за 2018 год, бразильские киберпреступные группировки преуспели в клонировании EMV-карт. Как сообщил ИБ-эксперт компании Telefonica Мануэль Пинтаг (Manuel Pintag) изданию ZDNet, Мексика и Бразилия являются «крупнейшими лабораториями по клонированию EMV-карт».
По словам Пинтага, для клонирования действительной EMV-карты достаточно иметь в распоряжении копию ее магнитной ленты. Для ее получения преступники обычно используют специальное устройство, вставляющееся в банкомат или PoS-терминал. Похоже, для клонирования карт OLB использовалось именно такое устройство.
Согласно отчету «Лаборатории Касперского», наличие PIN-кода не является обязательным, и некоторые клонированные карты работают с любым кодом, введенным на клавиатуре банкомата или PoS-терминала.
Как сообщили представители MasterCard, ни их сети, ни технология EMV, ни какие-либо учетные записи или данные скомпрометированы не были, а преступники использовали поддельные карты и терминалы.
EMV (Europay + MasterCard + VISA) – международный стандарт для операций по банковским картам с чипом. Первоначально был разработан совместными усилиями компаний Europay, MasterCard и Visa с целью повышения уровня безопасности финансовых операций.

Источник: https://www.securitylab.ru/news/500786.php

Житель Токио арестован за то, что незаконно запомнил данные 1,3 тыс. банковских карт

Весьма необычный инцидент произошел в Токио при участии работника одного из торговых центров. 34-летний Юсуке Танигучи был арестован за похищение данных банковских карт 1,3 тыс. человек с последующим их использованием для незаконных покупок в интернете. Как оказалось, японец обладал фотографической памятью, и пока покупатель расплачивался картой, он запоминал ее 16-значный номер, имя держателя, дату истечения срока действия и код безопасности.
Возникает вопрос, почему человеку с такой блестящей памятью не удалось избежать ареста? Всему виной оказалась незадачливость преступника. При незаурядных способностях Танигучи был человеком весьма простодушным.
По словам японца, незаконно купленные товары он сдавал в ломбард, а вырученные деньги тратил на еду и аренду жилья. Однажды с помощью реквизитов чужой банковской карты он приобрел в интернете две сумки на сумму 270 тыс. йен ($2,5 тыс.). Поскольку при заказе товара Танигучи указал свой домашний адрес, полиции не составило труда его найти. Поэтому в марте нынешнего года вместе с курьером к подозреваемому домой также прибыли сотрудники правоохранительных органов.

Источник: https://www.securitylab.ru/news/500926.php

МВД Беларуси закрыло крупный русскоязычный хакерский форум

В конце августа Министерство внутренних дел и Следственный комитет Беларуси закрыли один из крупнейших хакерских форумов рунета XakFor. Серверы ресурса, как выяснилось, располагались на территории государства. Об этом в официальном телеграм-канале сообщила пресс-секретарь МВД Ольга Чемоданова. Площадка функционировала с 2012 года и на момент закрытия насчитывала 28 тыс. пользователей.
История XakFor:
В отличие от большинства форумов для обсуждения зловредов и кибератак, xakfor.net располагался в общедоступном сегменте Интернета. Изначально зарегистрироваться на нем можно было только по приглашениям, и потому он позиционировался как место для опытных кибервзломщиков. Но спустя некоторое время администрация площадки сменила политику и открыла доступ для всех желающих.
В результате XakFor довольно быстро превратился из ресурса для профессионалов в форум для новичков. Его посетители обменивались ссылками на скачивание множества вредоносных программ самого разного профиля — шифровальщиков, банкеров, RAT, мобильных троянов. Этот контент никто не модерировал, а доступность зловредов привлекала начинающих киберпреступников. Кроме того, на форуме давали советы новичкам и обсуждали неудачные попытки взлома сайтов, компьютерных сетей или банкоматов. В результате сайт быстро набрал популярность.
Белорусская милиция полностью пресекла работу форума:
Масштабы XakFor привлекли внимание белорусских правоохранителей. Замначальника управления по раскрытию преступлений в сфере высоких технологий МВД РБ Кирилл Вяткин рассказал, как обнаружили форум: «Этот ресурс был выявлен подразделениями по борьбе с киберпреступностью МВД и УВД Минской области в ходе проведения мероприятий, направленных на обеспечение положений Концепции информационной безопасности Республики Беларусь».
В результате власти Беларуси полностью ликвидировали площадку и ее контент. Некоторые страницы сайта все еще сохраняются в кэше поисковых систем, однако все ссылки на скачивание зловредов недоступны.

Источник: https://threatpost.ru/belarussian-authorities-took-down-xakfor/34016/

Власти Техаса пострадали от атаки шифровальщика

Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления.
Правоохранительные органы держат детали инцидента в секрете. Из официального заявления местного управления по реагированию на чрезвычайные ситуации известно, что ИБ-эксперты работают с 23 организациями, пытаясь вернуть их системы в нормальное состояние. К устранению последствий подключили военных специалистов, представителей местного департамента общественной безопасности, экспертов ФБР, Федерального агентства по чрезвычайным ситуациям и других ведомств.
Основная часть пострадавших инфраструктур находилась в местных городских администрациях, в то время как ресурсы непосредственно штата не пострадали. Представители группы реагирования также рассказали, что у всех инцидентов один организатор.
Эксперты считают, что в нынешней кампании можно увидеть признаки тщательного планирования, в то время как ранее государственные органы становились случайными целями вымогателей. Специалисты призывают муниципальные администрации готовиться к повторению таких случаев и создать группы реагирования на ИБ-инциденты. Наличие таких ресурсов в Техасе сейчас позволяет снизить негативные последствия атаки.
Прошлые кибератаки на госорганизации:
В качестве контрпримера эксперты напоминают нападение шифровальщика RobbinHood на администрацию города Балтимор. Пока IT-специалисты пытались остановить распространение зловреда, он заблокировал 10 тыс. компьютеров муниципальных сотрудников, базы учета потребления воды и штрафов за парковку, а также местный реестр сделок с недвижимостью. В результате инцидента город понес ущерб в 18 млн долларов.
До того госслужащим Аляски пришлось работать на печатных машинках, когда шифровальщик поразил их компьютеры и большую часть серверов. Зловред находился в инфраструктуре несколько недель, прежде чем IT-специалисты начали с ним бороться.
Киберпреступники угрожают государственным организациям не только в США — в 2018 году граждане Исландии пострадали от крупнейшей фишинговой атаки в истории страны. Злоумышленники разослали электронные письма от лица местной полиции и собрали тысячи номеров социального страхования, что позволяло выводить деньги с банковских счетов. Многие жертвы кампании также скачали вредоносное ПО, которое открыло преступникам доступ к их компьютерам.

Источник: https://threatpost.ru/texas-ransomware-massacre/33831/