Банковские мошенники используют автоматизированную систему хищения денежных средств

Компания McAfee совместно с аналитическим центром Guardian Analytics обнаружила сложную глобальную кампанию финансовых махинаций в банковской системе Америки.

Хакерскую атаку на систему online-банкинга назвали операцией «High Roller», поскольку злоумышленники пытались «перекачать» значительные объемы денежных средств с различных банковских счетов жертв за короткое время. По данным экспертов, киберперступники использовали не только стандартные системы взлома банковских счетов жертв, применяемые при атаках вирусов Zeus, SpyEye и Ice 9, но также прибегали к помощи полностью автоматизированных процессов взлома, при которых программа автоматически компрометирует учетные данные жертвы и получает доступ к денежным средствам и управлению счетом. Специалисты отмечают, что полностью автоматизированный процесс проведения атаки, в котором не принимают участие сами хакеры, позволяет проводить взломы намного быстрее и незаметнее.

Основываясь на результатах исследования McAfee и Guardian Analytics, Европейское агентство по вопросам сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) посоветовало всем европейским банкам действовать согласно презумпции о том, что персональный компьютер каждого клиента может быть инфицирован. По данным организации, на сегодняшний день «банковские грабители переместились в Интернет». Как отметили эксперты ENISA, хакерские атаки в рамках «High Roller» проводятся в три этапа.

На первой стадии при помощи фишинговых атак кибермошенники подбирают цели. Злоумышленники выделяют пользователей системы online-банкинга с доступом к счетам с высоким балансом.

Второй этап заключается в загрузке на компьютер жертвы вредоносного ПО Zeus, SpyEye или Ice 9, которое компрометирует учетные данные пользователей при подключении к информационной базе данных банка.

На заключительном этапе атаки происходит автоматизированный процесс перечисления денежных средств со счетов жертв на счета киберпреступников, при помощи перемещения похищенных денег на серверы трансфертных серверов, таких как, например, система Western Union, с которых хакеры могут беспрепятственно получить похищенные денежные средства. Процесс перечисления происходит очень быстро и незаметно для жертвы.

11 июля, 2012

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных