动,通过各种来源,包括社交网络、网站、“暗网”和对银行网络的简单扫描,了解银行使用什么 ABS、有哪些汇款系统以及 ABS 服务器和执行汇款的员工的工作站位于何处(例如,俄罗斯银行客户 ARM KBR 的自动化工作场所位于何处)。技术专家研究银行资金流动计划并制定资金提取计划。
一些犯罪集团确保通过诈骗者在其他银行开设的特殊账户提取资金,随后通过专门的人——dropper——将资金兑现。他们要么自己提取现金,要么以自己的名义注册银行卡,然后收取费用,再转交给其他犯罪分子。
一些犯罪集团确保通过诈骗者在其他银行开设的特殊账户提取资金,随后通过专门的人——dropper——将资金兑现。他们要么自己提取现金,要么以自己的名义注册银行卡,然后收取费用,再转交给其他犯罪分子。
在两次成功的全面攻击中,资金通过所有可能的渠道被立即提取,不仅通过向其他银行的空壳公司账户转账,还通过汇款系统转账。
除了这两起威胁银行生存的全面攻击事件外,还发生了其他事件。例如,据 Group-IB 称,自 2013 年以来,Anunak 犯罪集团已成功进入 50 多家俄罗斯银行和五个支付系统的网络。由于各犯罪集团的有针对性的攻击,俄罗斯银行在2014年6月至2015年6月期间损失了6.38亿卢布。
新中心、新任务
我们的银行系统面临着新的现实,这需要俄罗斯联邦中央银行采取紧急措施。三个月前,俄罗斯银行金融监控总局成立了FinSERT,作为监测和应对信贷和金融领域计算机攻击的中心。
“网络犯罪的最新趋势是对银行及其自 日本电报数据 动化工作站 KBR 的攻击。 FinSert 负责人 Dmitry Frolov 在 2015 年 10 月举行的全银行自动化 2015 论坛上表示:“过去三个月内,已有超过 5 亿卢布被盗。”
在如此短的时间内很难谈论俄罗斯联邦中央银行新部门的活动成果。但它的出现本身就是一个积极的时刻。现在,遇到非法注销资金企图的银行可以联系该机构。 “我们无法帮助每个人进行调查,但我们至少会提供建议并告知去哪里,”德米特里·弗罗洛夫解释说。
该中心活动的主要领域是监控事件、由与其相关的银行提供相关信息、分析和汇总信息、及时向市场参与者传播分析结果、与执法机构互动,主要是在国家计算机攻击检测、预防和消除后果系统(GosSOPKA)的框架内。
到目前为止,中心收到的请求还很少。目前已有 60 多家银行接入该网络,且连接纯属自愿。但“铁银行总能得偿所愿。”一旦体系稳定下来,自愿的行为必将变成强制性的。