В России выявлена новая схема хищения денег с помощью банкоматов

Дата публикации: 05.07.2019 16:30 Обновлено: 06.07.2021 11:43
56 427
Время прочтения: 3 минуты
Источник
Banki.ru

В России зафиксирован новый способ атаки на банкоматы, основанный на несовершенстве сценариев обработки переводов с карты на карту с использованием таких устройств. Об этом говорится в «Обзоре основных типов компьютерных атак в кредитно-финансовой сфере в 2018 году», опубликованном на сайте ЦБ.

По данным ФинЦЕРТ (Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, это структурное подразделение департамента информационной безопасности ЦБ), ожидавшегося ранее всплеска TRF-атак (transaction reversal fraud — мошенничество с отменой трансакций) не произошло, однако был зафиксирован новый способ такой атаки, основанный на несовершенстве сценариев обработки переводов с карты на карту с использованием банкоматов.

Упрощенно данный вид TRF-атаки выглядит следующим образом:

  • в банкомате выбирается тип операции — перевод Р2Р (от клиента к клиенту), указывается номер карты получателя;
  • банк-инициатор (владелец устройства самообслуживания) одновременно направляет два авторизационных сообщения: банку-получателю и банку-отправителю;
  • инициатору практически одновременно приходит одобрение от обоих банков (в том случае, если операция возможна, то есть имеется необходимое количество денежных средств на балансе карты отправителя);
  • выполняется фактический перевод: увеличивается сумма на карте получателя, одновременно с этим холдируется такая же сумма у отправителя (сценарий Р2Р-перевода в банкомате при этом еще не закончен);
  • банкомат «спрашивает» у отправителя о согласии на списание комиссионных за операцию;
  • отправитель не соглашается, поэтому банк-инициатор отправляет сообщение о возврате в банк-отправитель и банк-получатель;
  • «холд» со счета отправителя снимается, вместе с тем средства уже выведены получателем.

Эксперты ЦБ подчеркивают, что основным способом минимизации рисков такой атаки является проверка корректности сценария работы банкомата: «для банка — владельца АТМ — мониторинг операций типа Reversal, а также следующие изменения в сценарии: отправка сообщения 0400 «Возврат» в банк отправителя должна происходить строго после успешного завершения операции 0400 «Возврат» в сторону банка получателя».

Ошибка позволяла совершать атаки на банкоматы.

05.07.2019 17:56

Кроме того, как указывают в ЦБ, в России по-прежнему фиксируются атаки типа blackbox, а также попытки атак типа «прямой диспенс».

Атака blackbox обычно начинается со вскрытия передней панели банкомата и подсоединения некоего стороннего устройства. Чаще всего такое устройство представляет собой переходник — конвертер интерфейсов. Переходник через USB-кабель подключается к портативному компьютеру. Как правило, это недорогие, бывшие в употреблении нетбуки, которые злоумышленникам не жалко бросить на месте проведения атаки. На компьютере установлена программа удаленного администрирования, например TeamViewer, с помощью которой подключается находящийся на удалении сообщник (либо организатор), запускающий программу, которая взаимодействует с диспенсером банкомата.

«От подобного рода воздействий может дополнительно защитить включение шифрования данных, передаваемых между диспенсером и системным блоком банкомата, однако на старых банкоматах или расположенных в удаленных от федерального центра регионах оно применяется не всегда», — отмечают в ЦБ.

По данным компании Positive Technologies, которая участвовала в подготовке обзора ЦБ, основные типы атак, которые были зафиксированы в России в 2018 году, — это blackbox (подразумевает возможность напрямую подключить к диспенсеру свое устройство, запрограммированное на отправку команд для выдачи купюр) и доступ к банкомату изнутри локальной сети банка.

Результаты анализа защищенности банкоматов, который проводился в 2017—2018 годах, показывают, что к атаке типа blackbox уязвимы 69% банкоматов. Причина в 50% случаев — использование недостаточно надежного шифрования между диспенсером и операционной системой, еще в 19% — отсутствие мер защиты против blackbox.

Также сообщается, что доступ к управлению банкоматами из внутренней сети в ходе тестов удалось получить в 25% банков из-за низкого уровня защищенности в их внутренней сети. Кроме того, во всех исследуемых банкоматах был возможен перехват данных с магнитной полосы карты.

В большинстве случаев рассылки вредоносного программного обеспечения злоумышленники применяли спуфинг — подмену электронных почтовых адресов.

05.07.2019 14:03
Читать в Telegram
telegram icon

Комментарии

0
Скрыть
Комментарии могут оставлять только зарегистрированные пользователи.

R2-D3
05.07.2019 16:49
Не, ну в целом всё ясно
2

zznik
05.07.2019 17:10
Не, ну нормально! В начале деньги переводят, потом разрешение спрашивают! Всегда так делайте!
12

Криведко
06.07.2019 02:55
Пора идти к банкомату?
0

m.potter
06.07.2019 05:57
Уже выяснили всё в одной из тем форума. Это не уязвимость, а косячная настройка работы процессинга у банка-эквайрера.
0

Обучение

Материалы по теме