Хакеры через смену лимита овердрафта на дебетовых картах снимали огромные суммы в банкоматах

Стало известно о новой мошеннической схеме, в результате которой у ряда восточноевропейских банков было похищено в общей сложности более $40 млн. Злоумышленники использовали сложную схему, сочетавшую кибератаки на компьютерные сети банков, манипулирование лимитами овердрафта дебетовых карт и массовый вывод средств из банкоматов.

По словам исследователей, данные атаки – работа хорошо организованного международного преступного синдиката. В ходе расследования атак выяснилось, что злоумышленники похитили от $3 млн до $10 млн у каждого банка. В общей сложности 5 банков в странах постсоветского пространства понесли ущерб на сумму более $40 млн.

Каждая кибератака проходила в несколько этапов. На первом так называемые «денежные мулы» открывали счета в банках по поддельным документам, получали привязанные к счетам дебетовые карты и передавали их злоумышленникам. Тем временем хакеры компрометировали компьютеры сотрудников банков и идентифицировали рабочие станции, имевшие доступ к внутренним системам финорганизации.

Получив полный доступ ко всем нужным системам банков, злоумышленники осуществляли серию крупномасштабных атак. Хакеры меняли лимит овердрафта на дебетовых картах «мулов», что позволяло снимать огромные суммы в банкоматах. По словам исследователей, о высоком уровне организованности группировки говорит факт снятия наличных в течение всего нескольких минут после того, как был повышен лимит.

Если существовала такая возможность, хакеры отключали банковскую систему оповещения о мошенничестве, а при ее отсутствии - отправляли «мулов» снимать деньги в банкоматах в других странах. На заключительном этапе хакеры заражали системы банков вредоносным ПО, стиравшим главную загрузочную запись (MBR) на инфицированных устройствах, препятствуя дальнейшему обнаружению киберпреступников.

По словам специалиста по безопасности Ильи Колошенко, выбор хакеров пал на постсоветское пространство из практических соображений, поскольку банковская инфраструктура и меры по защите от киберугроз в развивающихся странах гораздо менее сложные, чем в западных странах. Для взлома такой системы не нужно создавать сложные цепочки атак, эксплуатирующих уязвимости нулевого дня, и использовать передовые техники для обхода систем безопасности.

13 октября, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных