Это интересно

ЦБ подтвердил заражение российских банков

«Хоум кредит банк» признал, что не проводит операции из-за кибератак, не работает его сайт и 3D secure

Банку России известно о случаях заражения российских банков во время компьютерной атаки, сообщила пресс-служба ЦБ. «Банк России сообщает о выявлении компьютерных атак, направленных на российские кредитные организации. По информации Банка России, в результате атак зафиксированы единичные случаи заражения объектов информационной инфраструктуры», - отметили в пресс-службе.

Фото: Максим Стулов / Ведомости

Представитель ЦБ сообщил «Ведомостям», что нарушения работы систем банков и нарушений предоставления сервисов клиентам не зафиксировано. Сейчас Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России совместно с кредитными организациями работает над устранением последствий выявленных компьютерных атак.

«Объекты информационной инфраструктуры - это обычно серверы, внутренние сети, рабочие места и проч. Случаи заражения действительно единичные - измеряются в десятке зараженных объектов. Фактически только один банк. Это заражение - такой же криптовокер, как WannaCry, только распространяется по-другому. Произошло это сегодня», - пояснил «Ведомостям» человек, близкий к ЦБ. О заражении других банков регулятору пока неизвестно, подчеркнул он.

Кто пострадавший?

Во вторник 27 июня ряд компаний мира и России подверглись атаке вируса-вымогателя. В их числе - российская «Роснефть», крупнейший контейнерный оператор Maersk, Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold). Изначально вирус идентифицировали как WannaCry и Petya, однако позднее «Лаборатория Касперского» и «Доктор Веб» выделили его в отдельный штамм. Вирус блокирует компьютер и предлагает заплатить $300 в биткоинах за код разблокировки.

Нарушение работы из-за кибератаки подтвердил российский «Хоум кредит банк» (ХКФ банк) - он не проводит операции из-за кибератак. Банк подчеркнул, что заметил признаки нестабильности и решил провести проверку всех систем безопасности. «На фоне массовых сообщений в СМИ об атаках на различные компании мы приняли решение в превентивном порядке провести проверку безопасности всех наших систем», - сообщил «Ведомостям» представитель банка.

Отделения ХКФ-банка открыты, но работают в консультационном режиме, операции не проводятся, но банкоматы и колл-центры работают. Кроме того, корреспондент «Ведомостей» дважды оплатил услуги одного из сотовых операторов через интернет с карты ХКФ-банка, и протокол 3D Secure дважды не сработал - он не получил sms с кодом подтверждения операции. Операция тем не менее прошла. «Действительно, 3D Secure сейчас не работает», - подтвердил представитель банка.

Сайт ХКФ-банка не работает примерно с 16.45 мск, около 19.30 мск на сайте появилась заглушка с текстом «Из-за технических проблем сайт банка временно недоступен. Мы будем рады ответить на ваши вопросы в социальных сетях. Также вы можете позвонить в call-центр банка по телефону (495) 785-82-22. Скоро все заработает!».

Сбербанк и Альфа-банк заявили, что их IT-системы работают в штатном режиме. Представитель Сбербанка не стал комментировать, была ли атака отражена или ее не было зафиксировано, Альфа-банк заявил, что не зафиксировали кибератак.

 

Дарья Борисяк, Михаил Тегин, Сергей Смирнов

 

Опубликовано 27 июня 2017 года на сайте Ведомости
Подробнее...
Источник: www.vedomosti.ru/finance/articles/2017/06/27/698968-tsb-podtverdil-zaraz...

Смартфоны на Android подхватили вирус. Он помог хакерам похитить 50 млн руб.

Сотрудники МВД арестовали членов российской киберпреступной группировки, которые с помощью СМС-рассылки и поддельных приложений Navitel, Avito и Pornhub для ОС Android заразили компьютерным вирусом более 1 млн смартфонов и планшетов. В результате с банковских счетов граждан были похищены более 50 млн руб. Объем средств, украденных в РФ с помощью вирусов под мобильные устройства на Android в 2015–2016 годах, по экспертной оценке, вырос почти в пять раз.

Фото: Александр Кряжев / Коммерсантъ

Сотрудники МВД совместно с компанией Group-IB пресекли деятельность киберпреступной группы, похитившей более 50 млн руб. с банковских счетов граждан при помощи трояна под ОС Android, сообщили представители МВД и Group-IB. По их данным, от действий хакеров пострадали более 1 млн пользователей мобильных устройств. МВД возбудило уголовное дело по ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).

Полиция установила, что в состав группы входят 20 человек, а организатором незаконного бизнеса является 30-летний житель Иваново. По словам представителя МВД Ирины Волк, участники группы были задержаны, четверо из них под стражей, остальные дали подписку о невыезде. Оперативники провели 20 обысков, изъяв компьютерную технику, сотни банковских карт и сим-карт, оформленных на подставных лиц, сообщила она.

В Group-IB уточнили, что группа распространяла вредоносную программу Cron для Android при помощи СМС, содержащих ссылку на зараженный ресурс, и путем подделки мобильных приложений компаний Navitel, Pornhub, Avito и др. «Попадая на телефон жертвы, вредоносная программа злоумышленников получала возможность осуществлять переводы с ее банковского счета на счета, подконтрольные злоумышленникам. Программа Cron могла отправлять СМС-сообщения на указанные преступниками телефонные номера, пересылать текст получаемых жертвой СМС на удаленные серверы, а также скрывать поступающие по СМС уведомления от банка»,— сообщили в компании. За время деятельности хакеры открыли более 6 тыс. банковских счетов.

Объем средств, украденных с банковских счетов в РФ с помощью вирусов для ОС Android, растет. По данным Group-IB, с апреля 2015 года по март 2016 года киберпреступники похитили таким образом 348,6 млн руб., что на 471% выше показателей предыдущего периода. В России ежедневно жертвами становятся 350 пользователей Android-устройств.

Массовые случаи заражения смартфонов на Android уже случались, отмечает консультант по информационной безопасности Cisco Алексей Лукацкий. «Около года назад атака мошенников на клиентов нескольких российских банков привела к заражению нескольких сотен тысяч смартфонов. На Западе были схожие примеры»,— говорит он.

Android — привлекательная среда для вирусописателей, так как это самая популярная ОС в мире, которая используется более чем на 85% смартфонов, при этом ее архитектура неидеальна, считает руководитель направления Application Security компании Solar Security Даниил Чернов. «Хакеры создают очень много троянов для Android под заказ, с прицелом на кражу средств из конкретных банков, и потом это вредоносное ПО продается на черном рынке»,— отмечает он. По его мнению, со стороны Google правильным было бы усилить контроль за мобильными приложениями, попадающими в Google Play. В то же время Google вряд ли сможет глобально переработать и обезопасить саму ОС Android — для этого придется сделать ее более закрытой, как iOS, что вызовет недовольство многих пользователей, констатирует эксперт.

 

Мария Коломыченко

 

Опубликовано 22 мая2017 года на сайте Коммерсантъ
Подробнее...
Источник: https://www.kommersant.ru/doc/3304661

 

Это наконец произошло: дыры в SS7 используют для обхода двухфакторной аутентификации

Эксперты уже давно предупреждают о небезопасности набора сигнальных телефонных протоколов SS7 (или ОКС-7, Система сигнализации № 7), который до сих пор используют операторы связи по всему миру. Дело в том, что SS7 был разработан еще в 1975, и в настоящее время он безнадежно устарел, а также фактически не имеет никакой защиты.

Исследователи не раз доказывали небезопасность SS7 и даже описывали возможные способы эксплуатации проблем стека. К примеру, немецкий эксперт Тобиас Энгель (Tobias Engel) дважды выступал на конференции Chaos Communication Congress, в 2010 и 2014 годах, предупреждая о том, что при помощи SS7 можно обнаружить и отследить практически любого жителя планеты, просто зная его телефонный номер.

В том же 2014 году специалисты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков представили доклад на конференции Positive Hack Days, в котором рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7, включая DoS-атаки, фрод, перевод денег, перехват SMS-сообщений и определение местоположения абонента без его ведома.

В 2016 году вокруг небезопасности SS7 и вовсе разразился небольшой скандал. Тогда совместный эксперимент репортера CBS Шарин Альфонси (Sharyn Alfonsi) и известного исследователя Карстена Нола (Karsten Nohl), члена Chaos Computer Club, прошел не совсем так, как было запланировано. Нол и Альфонси хотели продемонстрировать небезопасность набора сигнальных телефонных протоколов ОКС-7, и в опыте пригласили поучаствовать американского конгрессмена Теда Лью (Ted Lieu), которому в итоге совсем не понравилось, что Нол сумел с легкостью взломать и прослушать его смартфон.

Конгрессмен был так впечатлен результатом эксперимента, что официально потребовал проведения тщательного расследования в отношении уязвимостей в стеке SS7. Лью составил официальный документ, обращенный к главе Комитета по надзору и правительственной реформе Палаты представителей, и заявил: «Люди, которые знали об этой бреши, должны быть уволены. Нельзя подвергать 300 с чем-то миллионов американцев (в буквальном смысле всю нацию) риску перехвата телефонных переговоров лишь потому, что данная уязвимость известна и может быть полезна спецслужбам. Это неприемлемо».

Тем не менее, ни разу за все эти годы никто не сообщал о реальных атаках с использованием SS7. Но на этой неделе первый случай эксплуатации уязвимостей злоумышленниками удалось обнаружить журналистам немецкого издания Süddeutsche Zeitung. В минувшую среду журналисты представили результаты собственного расследования, согласно которому преступники атакуют SS7, чтобы обходить двухфакторную аутентификацию банков и осуществлять неавторизованные транзакции с чужих счетов.

По данным издания, сначала злоумышленники собирают информацию о банковском аккаунте жертвы, ее учетных данных и номере телефона, используя для этого малварь или фишинг. Затем преступники совершают атаку на SS7, чтобы узнать идентификатор mTAN (mobile transaction authentication number), который банк отправляет в SMS-сообщении. По сути, mTAN – это одноразовый пароль, который банки используют для подтверждения транзакций. Атака позволяет переадресовать SMS-сообщение с паролем на номер, подконтрольный злоумышленникам, после чего остается лишь осуществить перевод средств.

Тот факт, что немецкие пользователи становятся жертвами таких атак, журналистам подтвердили представители телекоммуникационной компании O2-Telefonica. По их словам, атаки начались в середине января 2017 года и исходят из сетей зарубежных сотовых операторов. При этом специалисты подчеркивают, что для реализации подобных атак потребуется оборудование, которое можно достать в открытой продаже, и его суммарная стоимость вряд ли превысит $1000. Пожалуй, единственной сложностью может стать получение специального идентификатора global title (GT), но, судя по всему, для этого атакующие успешно подкупают сотрудников сотовых операторов в странах третьего мира, или арендуют GT через подставных лиц, якобы для доставки SMS и работы других сервисов.

Хотя расследование Süddeutsche Zeitung выявило первый реальный случай эксплуатации SS7 злоумышленниками, экспертов происходящее совсем не удивляет.

«Я не удивлен, что хакеры берут деньги, которые буквально “лежат на столе”. Меня удивляет лишь то, что онлайновым грабителям банков потребовалось так много времени, чтобы присоединиться к подрядчикам спецслужб и начать злоупотреблять [возможностями] глобальной сети SS7», — рассказал журналистам Карстен Нол.

Прокомментировал результаты расследования журналистов и конгрессмен Тед Лью, пообещав провести слушание в Конгрессе:

«Все аккаунты, защищенные текстовой двухфакторной аутентификацией, к примеру, аккаунты банков, находятся в зоне потенциального риска до тех пор, пока Федеральная комиссия по связи США и телекоммуникационная индустрия не исправят разрушительную уязвимость SS7».

Кроме того, теперь многие эксперты напоминают о том, что еще в середине 2016 года Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) представил документ, согласно которому, использование SMS-сообщений для осуществления двухфакторной аутентификации в будущем поощряться не будет. В документе содержится прямое указание на то, что использование SMS-сообщений для двухфакторной аутентификации будет рассматриваться как «недопустимое» и «небезопасное».

 

Мария Нефёдова
Опубликовано 5 мая 2017 года на сайте xakep.ru
Подробнее...
Источник: https://xakep.ru/2017/05/05/ss7-attacks/

Банкиры заметили активизацию воровства денег со счетов юрлиц через суды

Судебные решения используются не только для легализации доходов, полученных преступным путем. Как выяснил РБК, в последнее время активизировались мошенники, крадущие средства с банковских счетов юрлиц с помощью выданных судами исполнительных листов. Жертвы — крупные компании — расстаются с деньгами небольшими порциями.

Об активизации схемы, позволяющей мошенникам красть средства с банковских счетов крупных компаний при помощи судебных решений, РБК рассказали несколько банкиров. Речь идет не о схеме отмывания средств через исполнительные листы судов, а о самом настоящем воровстве.

Фото: Олег Харсеев / «Коммерсантъ»

По словам источников РБК, в качестве жертв выбираются большие компании, счета которых открыты в крупных банках. «Большой объем операций как в компании, так и в банке затрудняет оперативное отслеживание незаконного списания денежных средств с банковских счетов», — поясняет один из источников РБК. После того как жертва выбрана, в отношении нее физлицом-мошенником подается иск о взыскании некой суммы в качестве невозвращенного долга. Причем сама компания даже не знает, что с ней кто-то судится.

«Дело в том, что гражданин-мошенник обращается, как правило, в региональный суд общей юрисдикции с исковым заявлением, сумма которого не превышает 500 тыс. руб. Это тот порог, по спорам на сумму ниже которого решения мировыми судьями выносятся в упрощенном порядке в рамках судебного приказа в соответствии со ст. 121 Гражданского процессуального кодекса РФ», — рассказывает один из собеседников РБК. По его словам, упрощенный порядок позволяет мировому судье единолично на основании заявления о взыскании денежной суммы вынести приказ без судебного разбирательства как такового и вызова сторон для заслушивания их объяснений.

«Впрочем, если судья все же пожелает, чтобы стороны спора присутствовали, в дело вступает еще один мошенник, состоящий в сговоре с первым, который по поддельной доверенности «представляет» в суде интересы ответчика. В ходе заседания он подтверждает, что согласен с предъявленными требованиями, после чего мировой судья выносит решение о взыскании долга», — говорит он. Как сообщает источник РБК, для получения бланка договора, реквизитов и образца печати мошенники намеренно вступают в фиктивные договорные отношения, ведут деловую переписку с целью получить необходимые данные. Особенно уязвимы, по его словам, туроператоры, так как они могут отправить свой договор по электронной почте любому контрагенту.

Следующий этап — непосредственно кража. Взыскатель приходит в банк с исполнительным листом, а чаще листами — каждый на сумму менее 500 тыс. руб., — которые банк обязан исполнить в течение одного дня, если нет сомнений в его подлинности. После чего средства уходят со счета юрлица мошеннику, рассказывают банкиры. «Банк не обязан уведомлять клиента о списаниях с его счета по выданным судами исполнительным листам, но теоретически может это сделать, — говорит источник РБК. — Впрочем, на практике, учитывая срок для списания средств всего в один день, на это просто нет времени».

«Такая схема появилась не вчера, но в последнее время встречается все чаще», — констатирует один из источников РБК.

Масштаб проблемы

Оценить масштаб краж опрошенные РБК банкиры и юристы затруднились. Раскрытие такой информации сопряжено для банков с серьезным репутационным ущербом.

Впрочем, существование проблемы и озабоченность ею банковского рынка РБК подтвердили в Ассоциации региональных банков России (АСРОС). «Ряд банков, в том числе крупные, с которыми мы связались, подтвердили наличие проблемы мошенничества, которое реализуется посредством подлинных исполнительных листов. При этом в число жертв попадают не только клиенты банков, но и сами кредитные организации», — говорит первый вице-президент Ассоциации региональных банков России (АСРОС) Алина Ветрова, не указывая названий банков. При мошенничествах с использованием исполнительных листов в отношении банков средства списываются с их коррсчетов в ЦБ. «Срока в один день, отведенного на проверку исполнительного листа, явно недостаточно никому», — констатирует она.

По ее мнению, проблему усугубляет тот факт, что суды общей юрисдикции (особенно в регионах) не всегда производят достаточный анализ, порой используют формальный подход и принимают не до конца проработанные решения. «Отследить такую мошенническую схему довольно сложно, так как по судам общей юрисдикции нет возможности оперативно отслеживать информацию по рассматриваемым спорам», — добавляет партнер юридической компании «Ионцев, Ляховский и партнеры» Игорь Дубов.

Тот факт, что и банкиры становятся жертвами таких мошенничеств, РБК подтвердили источники на банковском рынке. В частности, они указали на банк из топ-50, с корреспондентского счета которого в ЦБ посредством описанной схемы было в несколько траншей — каждый на сумму менее 500 тыс. руб. — списано средств на 1,5 млн руб. Как уточнили РБК в этом банке, судом в регионе на заочном заседании было вынесено решение по шести искам однотипного характера без надлежащего уведомления ответчика и явки его представителя на заседание. Истец-мошенник был, как выяснилось, клиентом этого банка: обслуживался там по нескольким продуктам (банковская карта, потребительский кредит, автострахование), рассказал собеседник РБК.

Вернуть нельзя обжаловать

Вернуть средства, украденные с помощью описанной схемы, компаниям затруднительно. Более того, по словам банкиров, затраты на эту процедуру (как на поездки, так и на привлечение юристов) будут сопоставимы с потерями в случае, если списание было одним траншем на сумму менее 500 тыс. руб., и крупным компаниям экономически невыгодны. «Это еще одна причина, по которой мошенники в качестве жертвы выбирают крупных юридических лиц», — указывает один из источников.

«Для того чтобы оспорить принятое судом решение, юридическому лицу необходимо отправить юриста с доверенностью именно в тот региональный суд, который вынес решение, — рассказывает он. — Даже в том случае, если юридическому лицу удастся доказать отсутствие договорных отношений с истцом и решение суда будет отменено, для возврата денежных средств необходимо еще раз обратиться в суд общей юрисдикции с исковым заявлением о неосновательном обогащении физического лица, которое мошенническим путем взыскало денежные средства. Таким образом, на поиск правды уходит как минимум полгода. Плюс сопутствующие затраты».

По мнению начальника юридического управления СДМ-банка Александра Голубева, в ситуации предъявления подлинного исполнительного листа банк беспомощен защитить своего клиента: он обязан исполнить решение суда, в противном случае его действия будут квалифицированы как административное правонарушение. Юрист указывает, что в соответствии со ст. 70 Федерального закона № 229-ФЗ «Об исполнительном производстве», в случае обоснованных сомнений в подлинности исполнительного документа, полученного непосредственно от взыскателя, банк вправе для проверки подлинности исполнительного документа либо достоверности сведений в нем задержать его исполнение не более чем на семь дней. «Однако ситуация осложняется тем, что в описанной схеме проблемы подлинности исполнительного листа нет, так как мошенничество реализуется в самом процессе выдачи таких листов», — говорит Голубев.

Пути решения

По мнению профильных юристов, исправить ситуацию можно, только изменив законодательство.

«Для того чтобы исключить подобного рода мошеннические схемы, необходимо внести изменения в Федеральный закон № 229-ФЗ «Об исполнительном производстве», а именно исключить возможность самостоятельного предъявления взыскателем исполнительного листа в банк», — предлагает Игорь Дубов. — Тогда предъявлять исполнительный лист в банк будет судебный пристав-исполнитель, а он как минимум уведомит «должника» о начале исполнительного производства. Тем самым у последнего будет возможность узнать о совершающемся мошенничестве и попытаться воспрепятствовать ему»​.

Алина Ветрова из АСРОС также считает, что надо менять законодательство. Она предлагает другой вариант поправок: «В сложившейся ситуации имеет смысл предоставить банкам инструментарий для борьбы с откровенным мошенничеством. В частности, участники банковского рынка говорят о необходимости продления срока исполнения судебных решений по крайней мере до трех дней».

 

Опубликовано 27 апреля 2017 года на сайте РБК
Подробнее...
Источник: http://www.rbc.ru/finances/27/04/2017/5900d4fd9a7947e11e307a1a

Представлен сервис для имитации любого голоса на базе одной минуты речи

Канадский стартап Lyrebird представил нейросетевой сервис для имитации речи, использующий для обучения всего одну минуту аудиозаписи с оригинальным голосом. Об этом говорится на сайте компании.

Алгоритмы для имитации речи создавались и ранее, однако нейросетям, как правило, требуется довольно большое количество материала (записей оригинального голоса), чтобы научиться ее воспроизводить.

Монреальскому проекту Lyrebird удалось сократить необходимое для обучения программы время до минуты, заявили в компании. Созданный специалистами Монреальского университета алгоритм, в частности, позволяет за полсекунды обработать до тысячи предложений, которые программа «скажет» нужным голосом и с нужной пользователю интонацией.

 

 

В данный момент синтезированные Lyrebird голоса звучат немного электронно, однако в случае знаменитостей позволяют безошибочно определить, кому они принадлежат. Свою разработку стартап продемонстрировал на голосах Барака Обамы, Дональда Трампа и Хиллари Клинтон, заставив копии их голосов обсуждать сам сервис.

Сроки релиза продукта не сообщаются. Также остается неясным, будет ли сервис полностью бесплатным. На сайте проекта в данный момент говорится о том, что Lyrebird планирует выпустить API для работы с алгоритмом, и приглашает пользователей стать бета-тестерами через подписку на email-рассылку.

 

Олег Овечкин
Опубликовано 24 апреля 2017 года на сайте rb.ru
Подробнее...
Источник: https://rb.ru/news/lyrebird/?f

Страницы