Η Kaspersky Lab, η INTERPOL, η Europol και αρχές από διάφορες χώρες ανά τον κόσμο συνεργάστηκαν για να αποκαλύψουν μια ψηφιακή ληστεία την οποία χαρακτηρίζουν πρωτοφανή. Συγκεκριμένα, έως $1 δισ. κλάπηκαν από χρηματοοικονομικούς οργανισμούς απ’ όλον τον κόσμο, μέσα σε περίοδο δύο ετών.
Οι ειδικοί που ασχολήθηκαν με την έρευνα, αναφέρουν ότι την ευθύνη για τη ληστεία έχει μια διεθνής συμμορία ψηφιακών εγκληματιών από τη Ρωσία, την Ουκρανία, άλλες χώρες της Ευρώπης και την Κίνα.
Η εγκληματική συμμορία Carbanak, η οποία είναι υπεύθυνη για την ψηφιακή ληστεία, χρησιμοποίησε τεχνικές απευθείας από το οπλοστάσιο των στοχευμένων επιθέσεων.
- Η συγκεκριμένη εξέλιξη σηματοδοτεί την απαρχή μιας νέας φάσης στην εξέλιξη της ψηφιακής εγκληματικής δραστηριότητας, στην οποία οι κακόβουλοι χρήστες κλέβουν χρήματα απευθείας από τις τράπεζες, αποφεύγοντας να βάλουν τους τελικούς χρήστες στο στόχαστρο.
Από το 2013, οι εγκληματίες προσπάθησαν να επιτεθούν έως και σε 100 τράπεζες, συστήματα ηλεκτρονικών πληρωμών και άλλους χρηματοοικονομικούς οργανισμούς σε περίπου 30 χώρες. Οι επιθέσεις τους παραμένουν ενεργές.
Σύμφωνα με δεδομένα της Kaspersky Lab data, στους στόχους της εκστρατείας Carbanak περιλαμβάνονταν χρηματοοικονομικοί οργανισμοί στη Ρωσία, τις ΗΠΑ, τη Γερμανία, την Κίνα, την Ουκρανία, τον Καναδά, το Χονγκ Κονγκ, την Ταϊβάν, τη Ρουμανία, τη Γαλλία, τη Νορβηγία, την Ινδία, το Ηνωμένο Βασίλειο, την Πολωνία, το Πακιστάν, το Νεπάλ, το Μαρόκο, την Ισλανδία, την Ιρλανδία, την Τσεχία, την Ελβετία, τη Βραζιλία, τη Βουλγαρία και την Αυστραλία.
Εκτιμάται ότι τα μεγαλύτερα ποσά αποσπάστηκαν με το «χακάρισμα» τραπεζικών συστημάτων και την κλοπή $10 εκατομμυρίων σε κάθε «επιδρομή» της συμμορίας. Κατά μέσο όρο, κάθε ληστεία πραγματοποιόταν σε 2 έως 4 μήνες, από τη στιγμή της προσβολής του πρώτου υπολογιστή στο εταιρικό δίκτυο μιας τράπεζας έως την τελική κλοπή των χρημάτων.
Οι ψηφιακοί εγκληματίες αποκτούσαν πρόσβαση σε υπολογιστές εργαζομένων μέσω τεχνικών spear-phishing, «μολύνοντας» τα θύματα με το malware Carbanak. Έπειτα ήταν σε θέση να διεισδύσουν στο εταιρικό δίκτυο, να εντοπίσουν τους υπολογιστές των διαχειριστών και να προχωρήσουν σε παρακολούθηση μέσω βίντεο. Αυτό τους επέτρεπε να βλέπουν και να καταγράφουν ό,τι συνέβαινε στις οθόνες του προσωπικού που ασχολούνταν με τα συστήματα μεταφοράς χρημάτων. Με αυτό τον τρόπο, οι απατεώνες μπορούσαν να μάθουν μέχρι και την τελευταία λεπτομέρεια για τη δουλειά των εργαζομένων και να μιμηθούν τις δραστηριότητες του προσωπικού, ώστε να μεταφέρουν και να ρευστοποιήσουν χρηματικά ποσά.
- Ξέρατε ότι: Σύμφωνα με την ερμηνεία της Symantec, με την τεχνική spear phishing, αποστέλλεται ένα μήνυμα ηλεκτρονικού ταχυδρομείου το οποίο μοιάζει να προέρχεται από κάποιο άτομο ή επιχείρηση που γνωρίζετε. Οι spear phisher τα καταφέρνουν χάρη στην οικειότητα. Γνωρίζει το όνομά σας, τη διεύθυνση του ηλεκτρονικού σας ταχυδρομείου και κάποια πράγματα για εσάς. Ο χαιρετισμός του μηνύματος πιθανότατα θα είναι προσωποποιημένος: “Γεια σου Γιώργο” αντί για “Αγαπητέ κύριε.” Το ηλεκτρονικό μήνυμα μπορεί να αναφέρεται σε κάποιον “κοινό φίλο”. Ή σε κάποια πρόσφατη online αγορά που έχετε κάνει. Επειδή το μήνυμα μοιάζει να προέρχεται από κάποιον που γνωρίζετε, μπορεί να είστε λιγότερο προσεκτικός και να τους παρέχετε τις πληροφορίες που ζητούν. Ενώ όταν πρόκειται για μια επιχείρηση που γνωρίζετε και σας ζητάει την άμεση απάντησή σας, μπορεί να κάνετε το λάθος προτού το σκεφτείτε καλά.
Πως γίνονταν οι κλοπές
Όταν ερχόταν η ώρα να ρευστοποιήσουν τα ποσά που απέσπασαν από τις δραστηριότητες τους, οι απατεώνες χρησιμοποιούσαν online τραπεζικά συστήματα ή διεθνή συστήματα ηλεκτρονικών πληρωμών, για να μεταφέρουν τα χρήματα από τους τραπεζικούς λογαριασμούς στους δικούς τους. Σε αυτή την περίπτωση, τα κλεμμένα χρήματα μεταφέρονταν σε τράπεζες στην Κίνα και την Αμερική. Οι ειδικοί δεν αποκλείουν την πιθανότητα κι άλλες τράπεζες, σε άλλες χώρες να χρησιμοποιούνταν ως «παραλήπτες».
Σε άλλες περιπτώσεις, οι ψηφιακοί εγκληματίες διείσδυαν απευθείας στην «καρδιά» των λογιστικών συστημάτων, «μολύνοντας» τα λογιστικά υπόλοιπα των λογαριασμών πριν αποσπάσουν τα έξτρα χρήματα, μέσω συναλλαγών απάτης. Για παράδειγμα, αν ένας λογαριασμός είχε 1.000 δολάρια, οι εγκληματίες άλλαζαν την αξία του σε 10.000 δολάρια και έπειτα μετέφεραν 9.000 δολάρια σε δικούς τους λογαριασμούς. Ο κάτοχος του λογαριασμού δεν υποπτευόταν ότι υπήρχε κάποιο πρόβλημα, γιατί το κεφάλαιο των 1.000 δολαρίων ήταν ακόμη εκεί.
Επιπλέον, οι εγκληματίες αποκτούσαν τον έλεγχο των ATM των τραπεζών και μέσω εντολών τα ρύθμιζαν, ώστε να δίνουν μετρητά σε προκαθορισμένα χρονικά διαστήματα. Όταν η πληρωμή ολοκληρωνόταν, ένα από τα «πρωτοπαλίκαρα» της συμμορίας περίμενε δίπλα στο μηχάνημα για να πάρει τα λεφτά που προέρχονταν από την «εθελοντική» πληρωμή.
«Οι ληστείες αυτές αποτέλεσαν έκπληξη, γιατί για τους εγκληματίες δεν έπαιζε κανένα ρόλο τι λογισμικό χρησιμοποιούσαν οι τράπεζες. Οπότε, ακόμη κι αν μια τράπεζα χρησιμοποιεί ένα μοναδικό λογισμικό, μια τράπεζα δεν μπορεί να είναι ικανοποιημένη. Οι εγκληματίες δεν χρειάστηκε καν να «χακάρουν» τις υπηρεσίες των τραπεζών. Μόλις αποκτούσαν πρόσβαση στο δίκτυο, μάθαιναν πώς να κρύψουν τις κακόβουλες δράσεις τους πίσω από νόμιμες ενέργειες. Ήταν μια πολύ επιδέξια κι επαγγελματική ψηφιακή ληστεία», σχολίασε ο Sergey Golovanov, Principal Security Researcher στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab.
«Για μια ακόμη φορά, οι επιθέσεις αυτές υπογραμμίζουν το γεγονός ότι οι εγκληματίες θα εκμεταλλευτούν κάθε ευπάθεια, σε κάθε σύστημα. Επίσης, υπογραμμίζει ότι κανένας κλάδος δεν μπορεί να θεωρεί ότι έχει «ανοσία» απέναντι στις επιθέσεις κι ότι πρέπει συνεχώς να καλύπτει τις διαδικασίες του για την ασφάλεια. Η αναγνώριση των νέων τάσεων στο ψηφιακό έγκλημα είναι μια από τις βασικές περιοχές της συνεργασίας της INTERPOL και της Kaspersky Lab, η οποία έχεις ως στόχο να βοηθήσει τόσο τον δημόσιο, όσο και τον ιδιωτικό τομέα να προστατευθούν καλύτερα από τις εξελισσόμενες απειλές», δήλωσε ο Sanjay Virmani, Διευθυντής του Κέντρου Ψηφιακού Εγκλήματος της INTERPOL.
Η Kaspersky Lab προτρέπει όλους τους χρηματοοικονομικούς οργανισμούς να ελέγξουν προσεκτικά τα δίκτυα τους για την πιθανή ύπαρξη του malware Carbanak και αν το εντοπίσουν, να αναφέρουν την εισβολή στις διωκτικές αρχές.