Банковские мошенники используют автоматизированную систему хищения денежных средств

Компания McAfee совместно с аналитическим центром Guardian Analytics обнаружила сложную глобальную кампанию финансовых махинаций в банковской системе Америки.

Хакерскую атаку на систему online-банкинга назвали операцией «High Roller», поскольку злоумышленники пытались «перекачать» значительные объемы денежных средств с различных банковских счетов жертв за короткое время. По данным экспертов, киберперступники использовали не только стандартные системы взлома банковских счетов жертв, применяемые при атаках вирусов Zeus, SpyEye и Ice 9, но также прибегали к помощи полностью автоматизированных процессов взлома, при которых программа автоматически компрометирует учетные данные жертвы и получает доступ к денежным средствам и управлению счетом. Специалисты отмечают, что полностью автоматизированный процесс проведения атаки, в котором не принимают участие сами хакеры, позволяет проводить взломы намного быстрее и незаметнее.

Основываясь на результатах исследования McAfee и Guardian Analytics, Европейское агентство по вопросам сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) посоветовало всем европейским банкам действовать согласно презумпции о том, что персональный компьютер каждого клиента может быть инфицирован. По данным организации, на сегодняшний день «банковские грабители переместились в Интернет». Как отметили эксперты ENISA, хакерские атаки в рамках «High Roller» проводятся в три этапа.

На первой стадии при помощи фишинговых атак кибермошенники подбирают цели. Злоумышленники выделяют пользователей системы online-банкинга с доступом к счетам с высоким балансом.

Второй этап заключается в загрузке на компьютер жертвы вредоносного ПО Zeus, SpyEye или Ice 9, которое компрометирует учетные данные пользователей при подключении к информационной базе данных банка.

На заключительном этапе атаки происходит автоматизированный процесс перечисления денежных средств со счетов жертв на счета киберпреступников, при помощи перемещения похищенных денег на серверы трансфертных серверов, таких как, например, система Western Union, с которых хакеры могут беспрепятственно получить похищенные денежные средства. Процесс перечисления происходит очень быстро и незаметно для жертвы.

11 июля, 2012

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО
20.03.2026
Кибердом стал партнёром премии ЦИПР Диджитал — 2026
20.03.2026
На «Тех-Френдли Викенд» выступят Владимир Сурдин, Алексей Семихатов и Даниил Трабун
20.03.2026
Система sPACE PAM получила сертификат ФСТЭК России
20.03.2026
Пост-релиз Форума технологий безопасности для топливно-энергетического комплекса «БЕЗОПАСНОСТЬ ТЭК»
19.03.2026
Блокировка Telegram приоткрыла форточку для «Ютюба»?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных