Videó: Ultimate Heist - Documentary HD (November 2024)
A bankrablás nem olyan, mint régen. Lyukak vágása a falakban, a biztonsági kamerák hatástalanítása, széttörések - ez az 1990-es évek. A modern rablónak számítógépes ismeretekre van szüksége. A távoli elérésű trójai (RAT) sokkal hatékonyabb, mint a bankjegyeknél lévő vakond. És miért repedjen a széfre, ha vezeték nélkül tudja átutalni a pénzt? Egy francia bankok és multinacionális cégek egy csoportja sújtotta ezt a csúcstechnológiát, és a Symantec dokumentálta az egész drámát.
Az egész egy egyszerű e-mail üzenettel kezdődött, amely a VP igazgatói asszisztensét irányította egy adott számla kezelésére. Mivel a számlát a társaságon kívül, egy fájlmegosztó oldalon tárolták, az adminisztrátor valószínűleg habozott. Percekkel később azonban ugyanaz az asszisztens telefonált egy állítólag egy másik alelnöktől, sürgetve őt, hogy gyorsítsa fel a számlát. Megtévesztette a csaló telefonhívást, és kinyitotta a telefont, ezáltal felszabadítva egy RAT-ot a vállalati hálózaton belül. A lándzsás-e-mailek és a csalárd telefonhívások agresszív kombinációja felkeltette a Symantec kutatói érdeklődését; mélyebbre ástak és több, és még rosszabb helyzetben támadást találtak más francia társaságok ellen.
Védekezés legyőzve
A ma megjelent blogbejegyzésben a Symantec feltárta, hogy a támadók hogyan sikerült legyőzni az egyik vállalat védelmét az illetéktelen pénzátutalások ellen. Valójában úgy olvasható, mint egy heista film forgatókönyve.
A kezdőknek a fent leírt kettős irányú szociális mérnöki támadást használták, hogy a RAT-ot a rendszergazda segítségére helyezzék a számítógépre. A RAT összegyűjtötte a társaság adatait, ideértve a cég katasztrófatervét és annak távközlési szolgáltatójának részleteit. A lopott információk felhasználásával a csalók fizikai katasztrófát állítottak a katasztrófatervre. Ez lehetővé tette számukra, hogy a szervezet összes telefonját átirányítsák egy új telefonkészletre az irányításuk alatt.
Ezután faxon megküldték a vállalat bankjának több nagy összegű átutalási kérelmet az offshore számlákra. A bank képviselője természetesen felszólította megerősítésére; a csalók elfogták a hívást és jóváhagyták az ügyletet. Amint a pénz megjelent azokban az offshore számlákban, kiszabadították őket. A baj sikerült!
A Symantec sok más esetet fedezett fel, ezek közül sok sokkal kevésbé bonyolult. Például az egyik támadó egyszerűen felhívta az áldozatot, és kijelentette, hogy a rendszeres karbantartáshoz a két tényezővel történő hitelesítést átmenetileg le kell tiltani. Egy másik személy tájékoztatta az áldozatot arról, hogy a számítógépes frissítésekhez „teszt” pénzátutalásra van szükség; a "teszt" valódi pénzeszközöket vonzott egy offshore számlára. Számos biztonsági rendszerben a nyilvánvalóan hamis személyek a gyenge pontjai.
Whodunnit?
A Symantec csapata, tudván, hogy ilyenfajta kozmetikumok zajlanak, sikerült vezető szerepet szereznie egy folyamatban lévő műveletben, a "Francophoned" -nak nevezett kapribogyóban. Sikerült nyomon követni az Ukrajnán keresztüli parancsnoklást az Izraelből származó IP-címekre.
A használt IP-címeket elemezve két furcsaságot észleltek. Először a címek egy olyan blokkból származtak, amelyet kifejezetten a MiFi kártyákhoz rendeltünk - olyan GSM cellás rádiók, amelyek felhasználhatók az internet-hozzáférés biztosításához a mobilhálózaton keresztül. Másodszor, folyamatosan változtak, ami azt jelenti, hogy a rossz fiúk körbejártak, áthaladva a különféle cellatornyokon. A telekommunikáció nem tudott háromszögelni egy mozgó célt, és a MiFi-kapcsolatok nyilvánvalóan anonimok voltak és előre fizetettek, tehát nem volt mód a fogások elkapására.
Alig várom a film verzióját!