Centr bezopasnosti banner

Aercom.by - Новости безопасности в Беларуси и СНГ

15 декабря 2018 г., суббота

Отраслевые мероприятия (Беларусь)

12 ноября, 2018

Специализированный курс для проектировщиков IP СВН

Avant Techno forum_new2_1000px
23 октября, 2018

Avant – Techno Forum: презентация новых технологий и тенденций в СВН

15 сентября, 2018

IP-форум 2018: первый — Минск

4 сентября, 2018

Учебный курс по продажам решений Axis

ipforum 2018 logo_big
22 августа, 2018

Приглашаем на юбилейный IP-форум по безопасности

28 июня, 2018

Основы систем сетевого видеонаблюдения — обучающий курс Axis Communications

Отраслевые мероприятия (зарубежные)

ipforum 2018 logo_big
22 августа, 2018

Приглашаем на юбилейный IP-форум по безопасности

23 мая, 2018

Пост-релиз «XI CISO FORUM 2020: взгляд в будущее»

14 апреля, 2018

Итоги Securika Moscow: 18 379 посетителей за 4 дня – стабильно высокий результат работы

13 марта, 2018

Securika Moscow: более 100 новых участников и рост экспозиции на 10%

12 января, 2018

XI Межотраслевой Форум «CISO FORUM 2020: взгляд в будущее» пройдет 23-24 апреля 2018 года в Москве

3 января, 2018

Конкурсы проектов в России, Беларуси и Казахстане!

Каталог предприятий

idc-day-roadshow-2018-125х125
sfera-kameri-videonabludeniya-125х125

Видео

Group-IB обнаружила новую схему хищения средств из POS-терминалов
23 ноября, 2015

Вероятно, использовалась брешь в карточном процессинговом центре банка-эмитента.

image

ИБ-исследователи из Group-IB в 2015 году обнаружили новый вид мошенничества, с помощью которого злоумышленники похищали деньги с банковских счетов. Преступники использовали банкоматы, поэтому эксперты назвали схему «АТМ-реверс», или «обратный реверс». Об этом сообщает РБК со ссылкой на данные о схеме.

Мошенник получал в банке неименную карту, вносил на нее через банкомат от 5 тыс. до 30 тыс. руб., а потом в том же банкомате их снимал и получал чек о проведенной операции. Затем преступник отправлял чек своему сообщнику, у которого был удаленный доступ к инфицированным вредоносным ПО POS-терминалам. Чаще всего подельник находился за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных (на терминале это могло выглядеть, как возврат товара). В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника оказывались на руках выданные наличные и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались деньги.

Представитель Group-IB рассказал корреспондентам РБК о том, что в результате этих действий пострадали пять крупных банков РФ. В общей сложности преступники похитили 250 млн руб., однако потенциальный ущерб оценивается в 1,12 млрд руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных инструментов совместно с платежными системами Visa и MasterCard.

По словам представителя одного из крупных банков, в описанной схеме, скорее всего, злоумышленники эксплуатировали уязвимость в карточном процессинговом центре банка-эмитента, который при операции отмены проверял не все данные. «Дополнительная проверка могла бы обнаружить, что деньги выдаются в одной стране, а операция отменяется в другой. Преступники могли обнаружить эту уязвимость и воспользоваться ею», — отметил эксперт.

Представитель Visa рассказал, что платежная система была уведомлена банками-участниками о некоторых подобных случаях, и они не были связаны с нарушениями работы платежной инфраструктуры Visa.

Источник: www.securitylab.ru

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.