Для взломов банкоматов и хищения $45 млн хакеры использовали SQL-инъекции

После того, как полиция Нью-Йорка арестовала 8 человек по подозрению в организации масштабного хищения денежных средств с банкоматов, эксперты начали пристальнее исследовать инцидент, и искать возможные способы осуществления кибератаки.

Некоторые детали стали известны после того, как с заявлением выступил представитель Минюста США. "Киберпреступная организация, которая использовала сложные методы вторжения для взлома систем мировых финансовых институтов, похитила данные предоплаченных дебетовых карт и сняла хранящиеся на картах средства", - говорится в заявлении пресс-службы ведомства.

Оказалось, что злоумышленники атаковали платежные процессоры EnStage и службы ElectraCard для того, чтобы получить доступ к счетам клиентов национального банка Ras Al Khaimah (RAKBANK) и банка Омана Маскате.

По словам директора AV Labs в ThreatTrack Security Доди Гленна (Dodi Glenn), вероятнее всего, для проведения нападения хакеры использовали SQL-инъекции.

"Злоумышленники, скорее всего, получили важную информацию, скомпрометировав пользовательский web-портал при помощи SQL-инъекции. Далее, вероятнее всего, были использованы кейлоггеры и инструменты удаленного доступа, которые предоставили киберпреступникам доступ к CVC или CVV-данным, хранящимся на магнитных полосах предоплаченных кредитных карт, - отмечает эксперт. - Они также получили доступ к базе данных банковских идентификационных номеров (BIN) и продублировали необходимую информацию, при помощи которой получили доступ к счетам по закрытой сети банкоматов. Далее они использовали специальное оборудование, при помощи которого записывали информацию о счетах на магнитную ленту банковских или подарочных карт, а также на электронные ключи от отельных номеров. При помощи созданных таким образом поддельных карт, злоумышленники снимали денежные средства со счетов жертв в банкоматах".

14 мая, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных