USD 64.02 ЕВРО 70.85

Неосторожность работы с электронной почтой может стоить сотни тысяч долларов. Комментарии экспертов

Аналитика

Неосторожность работы с электронной почтой может стоить сотни тысяч долларов. Комментарии экспертов

На прошлой неделе мы опубликовали информацию о новом способе воровства денег со счетов небольших компаний и попросили наших партнеров прокомментировать новость.

 

ФБР опубликовало 19 января предупреждение о новом компьютерном преступлении, известном как  поддельная автоматическая клиринговая палата (Automated Clearing House или ACH).

С помощью поддельной ACH, преступники устанавливают вредоносное программное обеспечение на компьютеры малого бизнеса и используют их для входа в онлайновый банковский счет компании. Они инициируют поддельный перевод средств, указывая несуществующих сотрудников или получателей и уводят деньги в офшор.

Мошенники могут перевести сотни тысяч долларов в зависимости от времени использования этого метода. Они часто нацелены на малый бизнес, пользующийся региональными банками и кредитными союзами, которые часто не имеют ресурсов для идентификации и блокирования поддельных транзакций.

В последних случаях хищения преступники, по всей видимости, искали компании, нанимающих сотрудников онлайн, и посылали им вредоносную программу, которая выглядела как заявление о приеме на работу.

Полностью читайте здесь: «Хакеры украли $150 000 с помощью поддельного заявления о приеме на работу»

Мы попросили представителей компаний-партнеров нашего проекта ответить на вопросы:

  • Актуально ли это для нашей страны? Были ли подобные случаи у нас?
  • Как лучше защититься от таких угроз, кроме как воспользоваться советом, данным ФБР?

Ниже мы предлагаем комментарии специалистов по информационной безопасности.

Роман Карась, управляющий продажами в ритейле G Data Software:

Да, это актуально и для нас. Так, последние аресты и судебные процессы над хакерами из России, использующими троянскую программу ZeuS, еще раз обратили внимание на возможность различных схем похищения денежных средств.

Рассматривая схему преступления, можно сказать, что идея позаимствована из мира обычных мошенников. Например, в 90-е годы во многих городах России мошенники распространяли подменные квитанции на оплату коммунальных услуг. В этих квитанциях банковские реквизиты коммунальных служб были заменены на реквизиты фирм-однодневок, зарегистрированных на украденные паспорта.

Неискушенный потребитель оплачивал квитанции, деньги уходили на счет подставной фирмы, быстро обналичивались преступниками, и фирма ликвидировалась. А когда потребителю приходила настоящая квитанция, преступников уже нельзя было найти. Тот же принцип кибер-преступники и реализовали, используя программы для автоматического клиринга.

Для защиты пользователям можно рекомендовать следующее:

1.         Обязательно использовать программы для обеспечения безопасности в Интернете от надежного производителя, качественно проверяющие весь загружаемый контент, электронную почту и поступающие на различных носителях файлы на наличие вредоносного кода. Желательно, чтобы программа обладала функциями антифишинга, антишпиона, безопасного интернет-банкинга и интернет-шопинга, файрвола, сканирования сообщений электронной почты, чатов и интернет-мессенжеров;

2.         Регулярно проводите обновления основных программ;

3.         Открывайте прилагаемые к сообщениям электронной почты файлы, особенно в форматах DOC, XLS, EXE, PDF, только поступившие от известного и вызывающего доверие источника. Не открывайте эти файлы, если они поступили от неизвестного адресата.

4.         Если файл открыли, и вдруг проактивная защита программы по обеспечению интернет-безопасности сигнализирует о подозрительной активности такого файла, заархивируйте его и отправьте в антивирусную лабораторию G Data Software для изучения и разработки противодействия.

Антон Разумов, консультант по безопасности Check Point Software Technologies в России и СНГ:

В новости показан яркий пример социальной инженерии — вредоносный код был встроен в ответ по электронной почте на анонс вакансии на сайте по трудоустройству. В данном случае совершенно неважно, что содержит сообщение, предложение о трудоустройстве или какой-то другой текст, главное для мошенников, чтобы читатели открыли письмо. А троян подсаживается в инфицированном документе, например, PDF, SWF. Этот троян был разработан именно для американской платежной системы и нашим пользователям не угрожает. Но ничто не мешает аналогичным образом распространять трояны, разработанные под российские банки.

Меры предосторожности простые — помнить о социальной инженерии, не открывать файлы (как исполняемые, так и «безобидные» документы), полученные из непонятных источников и использовать механизмы защиты, например, виртуализацию браузера, своевременное обновление антивирусных баз.

Дмитрий Сучков, технический директор SafenSoft:

«Быть более бдительным», конечно, необходимое условие для поддержания уровня безопасности, тем более что в конкретной атаке было использовано заведомо доверительное отношение компании к потенциальному соискателю. Одной бдительностью обезопасить себя сложно – компания вряд ли удалит резюме соискателя, предварительно его не прочитав (хотя можно просить соискателей подтверждать отправку резюме по телефону).

Данный случай – пример целевой атаки, которой может подвергнуться любая система, заинтересовавшая злоумышленников, независимо от ее местоположения. Если говорить о программных средствах информационной безопасности, то необходимо настраивать комплексную систему, состоящую из классического сигнатурного антивируса (который, к слову, пропустил бы эту угрозу, учитывая ее целевой характер) и средства проактивной защиты. Корпоративные средства защиты от атак и НСД, как правило, имеют встроенную консоль администрирования – в таком случае уведомление о запуске неизвестного приложения переносится на плечи администратора, т.е. компетентного человека, который обнаружит угрозу, не подвергая риску пользователей сети.

Алексей Кривонос, технический директор headtechnology RU:

Проблема хищения учетных записей систем дистанционного банковского обслуживания (ДБО) актуальна и для России. Количество пользователей сервисов банков по удаленному управлению счетами растет с каждым годом, поэтому эта тема становится все более привлекательной для злоумышленников. На специализированных ресурсах регулярно появляется информация о случаях кражи паролей, ключей ЭЦП и успешных хищениях денежных средств со счетов клиентов. Для этого применяются разнообразные виды атак: методы социальной инженерии, рассылка троянских программ и фишинговых ссылок, заражение клиентских приложений и подмена DNS адресов.

Для защиты от таких угроз необходимо применять комплекс мер, направленных на повышение общего уровня безопасности информационной инфраструктуры. На рабочих станциях должны использоваться актуальные антивирусные программы, электронную почту необходимо проверять на наличие вирусов и фишинговых ссылок, а для доступа к системе ДБО применять решения многофакторной аутентификации. Кроме того, следует ограничивать посещение сайтов финансовой направленности, имеющих просроченный или недействительный цифровой сертификат. Регулярно должно проводиться обучение сотрудников основам безопасной работы с информацией и непосредственно с используемыми приложениями по управлению счетами. Конечно, внедрение указанных мер требует определенных финансовых затрат, поэтому следует соблюдать разумный баланс между стоимостью средств безопасности и важностью защищаемой информации.

Илья Сачков, генеральный директор компании Group-IB:

Да, эта проблема, несомненно, актуальна для нашей страны, так как банковские трояны не имеют «национальности» и работают одинаково вне зависимости от страны. Данные зловреды используются в России достаточно давно, как и упомянутый вариант заражения компьютера через электронные письма. В упомянутом случае стоит говорить только о том, что хакеры применили смекалку в способе заражения. Утверждать же, что преступники создали новый вредоносный код, было бы излишним.

Единственный способ уберечься от банковских троянов — это использовать защищенные методы хранения финансовой информации, а также придерживаться строгой политики информационной безопасности. Например, в описанном случае не стоило использовать один и тот же компьютер, как для проведения банковских операций, так и для подбора персонала.