Что за вирус поразил банкоматы

В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

В пятницу замначальника ГУБЗИ ЦБ Артем Сычев сообщил о новом бесконтактном способе хищения денежных средств из банкоматов. "Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась",— уточнил он, не раскрыв деталей, но сообщив, что информация о проблеме и возможности противодействия ей доведена до участников рынка (в рассылках FinCert).


По словам собеседников "Ъ", получивших рассылку, новый способ атак на банкоматы FinCert описал 15 марта. В ней сообщалось о так называемом бестелесном или бесфайловом вирусе, который "живет" в оперативной памяти банкомата. В рассылке отмечается, что в России в банкоматах он замечен впервые. Так как вирус не имеет файлового тела, его не видят антивирусы и он может жить в зараженном банкомате сколь угодно долго, поясняет один из собеседников "Ъ".

Вирус направлен на хищение средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся самые крупные купюры (номиналом 1 тыс. или 5 тыс. руб.) — 40 штук. Получить средства может любой, кто введет код, но обычному человеку его подобрать сложно, слишком длительные попытки могут вызвать подозрение у служб безопасности банка, поясняют собеседники "Ъ".


Если в России данную схему мошенники применили впервые, то в мире подобные случаи уже были. "Хищение средств с помощью бесфайлового вируса под силу лишь профессиональным преступникам, поскольку тут необходимы достаточно серьезные технологии,— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.— Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети".

Собеседники "Ъ" в банках, получивших рассылку FinCert, рассказали, что в данном случае поражены были устройства крупнейшего производителя банкоматов — NCR. Но отказываться от этой марки банкиры не собираются, поскольку поражен таким образом может быть любой банкомат. "Выявленная уязвимость нехарактерна для конкретного производителя, так как все банкоматы работают под Windows",— говорит один из собеседников "Ъ".


Специалисты пока не нашли простого и эффективного способа борьбы с новым вирусом. "При перезагрузке банкомата вирус, по идее, должен без следа удаляться из оперативной памяти,— отмечает начальник управления информационной безопасности ОТП-банка Сергей Чернокозинский.— Однако он может прописывать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера "возрождаться" вновь". Постоянно перезагружать банкоматы — не выход из ситуации, отмечают банкиры. По их словам, перезагрузка банкомата занимает порядка пяти минут, то есть подобную процедуру невозможно провести незаметно для клиентов, к тому же банкомату, как и любому компьютеру, частые перезагрузки вредны.

Пока противоядие не найдено, банкирам остается не допускать заражения банкоматов. "Чтобы уберечься от подобных проникновений, банки должны усилить защиту внешнего контура и банкоматной сети,— отмечает начальник управления по развитию систем самообслуживания Альфа-банка Максим Дарешин.— Однако особенность в том, что стоимость защиты хоста не зависит от количества банкоматов, подключенных к сети, сто или несколько тысяч". "В подобной ситуации банки с небольшими банкоматными сетями, сопоставив объем затрат и рисков, вряд ли охотно будут вкладывать средства в безопасность, предпочитая застраховать банкоматы от хищений",— указывает собеседник "Ъ" в крупном банке, признавая, что такой подход, будет стимулировать мошенников и далее распространять новый вирус.



При этом Елена Мохначёва отметила, что для эффективной дезинфенции клавиатур, на которых вводят ПИН-код, требуется обрабатывать поверхность после каждой транзакции. Это сложнореализуемо. Кроме того, добавила она, в процессе обработки антисептиком существует риск повредить устройство.

Теоретически можно заказать для ресайклеров дополнительное оборудование, которое будет обрабатывать купюры ультрафиолетом или озоном, рассказал источник в банке, входящем в пятерку по размеру активов. В принципе угроза заражения коронавирусом через ресайклеры присутствует, подчеркнул собеседник. По его словам, на обеспечение их дезинфекции потребуется значительное количество времени и денег. А к тому моменту, когда усовершенствования будут внедрены, пандемия уже закончится.

Собеседники в двух других банках из топ-10 также подтвердили опасения о том, что через купюры в ресайклерах можно заразиться инфекцией.

Банкомат-ресайклер — устройство с замкнутым оборотом банкнот. При внесении средств на счет купюры сортируются по номиналу и попадают в кассеты. Оттуда они выдаются другим клиентам, которые пришли за наличными. Такие устройства требуют более редкой инкассации, поэтому финансовые организации экономят на операционных расходах.

Ранее Роспотребнадзор опубликовал сообщение о рекомендациях ВОЗ по использованию платежных способов для профилактики коронавирусной инфекции. В нем служба советует мыть руки и не трогать лицо после использования наличных денег. Как указывают авторы сообщения, продолжительность жизни опасной болезни на бумажном носителе составляет три-четыре дня, на пластиковом — до девяти дней.


При этом отмечается, что следует быть осторожным при наборе ПИН-кода, а наиболее безопасной формой расчетов названы бесконтактные платежи. Мобильные телефоны, по рекомендации Роспотребнадзора, надо протирать дезинфицирующими средствами.

Если вы пользуетесь банкоматом с целью получения наличных, пожалуйста, следите за чистотой ваших рук. После использования банкомата пальчик, которыми вы нажимаете ПИН-код, пожалуйста, дезинфицируйте, или делайте это в перчатках, — сказал ранее журналистам глава Сбербанка Герман Греф.

По технологии ресайклинга работают 40% банкоматов у Сбербанка, 27% у крымского РНКБ, 25% у Райффайзенбанка и почти столько же у ВТБ, а также 20% у Росбанка. В Ак Барс Банке не раскрыли долю, но сказали, что всего таких машин 120.

— ВОЗ не дает жестких рекомендаций, что наличные нельзя использовать, но теоретически и наличные деньги могут быть каналом передачи вирусов, — предупреждал ЦБ.

Впрочем, официальный представитель ВОЗ Тарик Язаревич позднее подчеркнул, что организация не сообщала об опасности наличных денег в качестве переносчика коронавируса.

— Мы настоятельно рекомендуем мыть руки, — добавил он.


Дверные ручки и кнопки общего пользования обрабатываются дезинфицирующими средствами каждые полчаса, а рабочие поверхности — ежедневно, сообщили в пресс-службе Райффайзенбанка. МКБ действует в рамках рекомендаций властей, ведется учет сотрудников, вернувшихся из стран с повышенной эпидемиологической опасностью. К советам органов власти также прислушиваются в Сбербанке.

— Сюда относятся также терминалы оплаты, уточнил президент Ассоциации компаний интернет-торговли Артем Соколов.

Тем временем Федеральная резервная система (ФРС) США начала помещать поступающие из Азии наличные доллары на карантин от семи до десяти дней. Затем их распределяют между финансовыми институтами, информировало агентство Reuters. В сообщении говорится, что Центр по контролю и профилактике заболеваний США (CDC) считает возможным передачу вируса через прямой контакт с зараженными объектами, но основной способ распространения — от человека к человеку.

Как бороться с вирусными кражами денег


В марте новый бесфайловый вирус поразил банкоматы ряда российских банков. Как отбить мошеннические атаки на банкоматы?

Интернет-банкинг, мобильные приложения, терминалы, банкоматы и другие технологии дистанционного управления счетами давно не являются чем-то удивительным и уникальным. Это ставшая уже привычной инфраструктура, обязательные элементы нашей повседневной реальности, от которых мы не готовы отказаться, как от центрального водоснабжения или электричества. Поскольку эти технологии связаны с доступом к деньгам, они привлекают внимание преступников. И чем активнее развиваются технологии, тем больше число, масштаб и разнообразие технологичных ограблений. Об этом свидетельствуют изменения в сфере киберпреступности и статистика по хищениям денежных средств.

Согласно данным Европейской группы по безопасности банкоматов (European ATM Security Team, EAST), в прошлом году в Европе количество недеструктивных атак на банкоматы (то есть без взрывов и резки металла) выросло на 28%. Ущерб от таких атак вырос на 12%. Что касается способов атак на банкоматы и их заражения, теперь это происходит не только контактно, когда вредоносный код загружается, к примеру, с установочного диска, но и удаленно. Доступ к банкоматам преступники получают через сеть банка в результате целевых атак.

Согласно нашим оценкам — и здесь мы сходимся с другими специалистами, работающими в области кибербезопасности, — ущерб от киберпреступности в СНГ за прошлый год составил порядка 5 млрд долларов США, увеличившись вдвое за последние два года. Много это или мало? С одной стороны, не больше 2% от глобального ущерба. С другой стороны, динамика роста настораживает.

В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

Рост происходит преимущественно за счет того, что киберпреступники становятся профессиональнее и выходят на промышленный уровень. Помимо вирусов, которыми заражаются компьютеры и смартфоны пользователей систем ДБО, появляется вредоносное ПО, целью которого становится инфраструктура самих банков. Особый интерес и большую опасность представляют бестелесные вирусы, живущие в оперативной памяти компьютеров: их трудно обнаружить, и они устойчивы к традиционным антивирусам и мерам противодействия.

Не так давно как раз прошла информация об одном из таких набирающих в России популярность бестелесных вирусов, которым заражают банкоматы. Механизм заражения в данном случае — удаленный: проникнув в сеть банка, червь попадает в компьютер администратора банкоматной сети и с него заражает банкоматы. Далее преступникам остается только ввести на банкомате специальный код и получить наличность.

Как и другие бестелесные вирусы, он не имеет исполняемого файла (*exe) и не зависит от файлов на жестком диске. Поэтому его трудно обнаружить. Он быстро восстанавливается после перезагрузки банкомата, во время которой полностью очищается содержимое оперативной памяти. Причем восстановление может происходить как из области автозагрузки оперативной системы компьютера банкомата, так и непосредственно из сети банка.

С одной стороны, взлом сети и заражение таким вирусом требует от преступников большого профессионализма, высококлассной подготовки и даже таланта. С другой — важно учитывать, что современные киберпреступники все больше ориентируются именно на совершение хорошо спланированных атак, которые потенциально могут принести большую отдачу. Так что стоит быть готовыми к тому, что хакеры будут осваивать создание бестелесных вирусов и применять их активнее.

Противодействие такого вида вредоносному ПО состоит из двух больших и трудных задач — обнаружить и обезвредить. В любом случае нужны комплексные меры защиты. Обнаружить вирус можно по косвенным признакам с помощью аналитических систем и систем мониторинга, в результате анализа событий, которые происходят с подключенными к сети устройствами. Чтобы аналитические модели работали более эффективно и могли самообучаться, нужна интеграция с базой инцидентов. Такой мониторинг и анализ поможет также выявить уязвимости в сетевом контуре и обнаружить признаки готовящейся атаки.

Вирусов, с помощью которых преступники могут присвоить деньги банка или его клиентов, великое множество. Причем объектом атаки может стать любая система в IT-инфраструктуре банка — от CRM-системы до систем мгновенных денежных переводов. Конечной целью атаки могут быть деньги физлиц, юрлиц, самого банка, банков-контрагентов. Для каждого объекта и находящегося под ударом субъекта существуют десятки способов атаки. Поэтому рассмотрим те, что связаны с наибольшим риском и потенциальным ущербом.

Первый способ — кардинг. Целью являются средства клиентов банка. Атака связана с доступом к счетам через поддельные банковские карты. При этом данные об использованных в банкомате картах могут выгружаться непосредственно из компьютера банкомата. Другими словами, преступники, получая физический доступ к банкомату, подключают к нему портативное устройство с вредоносным ПО, которое позволяет обойти антивирус и скачать данные. В 2009 году банковское сообщество всерьез обеспокоило появление трояна Backdoor.Win32.Skimer. Это была первая вредоносная программа, целью которой были непосредственно банкоматы. Причем с помощью этого трояна преступники могли не только собрать данные об обработанных в банкомате картах, но и опустошить диспенсер.

Другой широко распространенный способ хищения данных — кибератака. Здесь масса вариаций. Атакованы быть могут сайты интернет-магазинов, системы электронных кошельков, к которым привязаны карты, базы данных самих банков и т. д. Например, в том же 2009 году в США была поймана группа преступников — выходцев из СНГ, которая взломала глобальный процессинг карт RBS Worldpay и украла из 130 банкоматов более 9 млн долларов. Причем преступники изменяли установленные в системе лимиты выдачи наличных по картам клиентов, что позволило воспользоваться одними и теми же картами по несколько раз. Атака на банкоматы шла одновременно в 49 городах, в списке которых, помимо Нью-Йорка, Атланты, Чикаго, Монреаля и Гонконга, фигурировала Москва.


Еще одной схемой, которая представляет большой риск и несет большой ущерб, является так называемый АТМ-реверс, он же обратный реверс. Этот способ мошенничества выявили в 2015 году специалисты Group-IB. Тогда пострадали пять российских банков, ущерб составил более 250 млн рублей.

Суть схемы в том, что преступники использовали уязвимость в процессинге. Чтобы похитить средства, они сначала получали в банке и пополняли в банкомате неименную карту, затем снимали эти деньги в том же банкомате и печатали чек об операции. Далее через удаленный доступ к скомпрометированным ранее POS-терминалам по RNN-референсу, указанному в чеке, формировали команду на отмену операции. В результате баланс карты восстанавливался, и преступники могли снова снимать деньги. При этом физически банкоматы и POS-терминалы находились в разных странах.

Чуть позже, в том же 2015 году, появилась другая схема АТМ-реверса. Деньги снимались уже через банкоматы сторонних банков, а благодаря предварительной компрометации системы управления трансакциями баланс дебетовой карты не менялся.

Наконец, третья схема АТМ-реверса — это управление банкоматом с помощью различных команд и кодов. Сейчас все чаще заражение происходит в результате атаки на сеть банка-эквайера, хотя еще пару лет назад наиболее распространено было заражение с флешки, диска, портативного компьютера или других носителей. Здесь суть — в обход процессинга и системных логов получить доступ к диспенсеру банкомата и забрать наличность. Схема примерно та же, что и с новым бестелесным вирусом, но заражение происходит контактно.

Мобильный и интернет-банкинг, разумеется, тоже под прицелом. И поскольку начиналось все с мелкого мошенничества — краж непосредственно со счетов клиентов, эта область изобилует вариантами заражения и стабильно подрастает как в плане объемов, так и в плане многообразия способов атаки.

Например, в 2014 году двое хакеров из группы Carberp были приговорены к пяти и восьми годам тюремного заключения за построение бот-сети с использованием банковского трояна. Жертвами стали более тысячи россиян, а общая сумма украденных с их счетов денег только по доказанным эпизодам составила порядка 10 млн долларов. На долю этого трояна Carberp приходится примерно две трети заражений банков в мире. Суть его работы проста. Когда пользователь заходил на зараженный сайт, специальная программа-загрузчик определяла тип системы интернет-банкинга, которой он пользуется со своего компьютера, и подбирала подходящий модуль вредоносного ПО. Тот, в свою очередь, подменял реквизиты в легальных платежных поручениях.

Очень распространены трояны, которые атакуют пользователей интернет-банкинга. Они подменяют на компьютере пользователя легальную страницу системы на поддельную. Таким образом, преступники получают логин и пароль доступа к личному кабинету клиента. Опасность в том, что атакующий получает доступ ко всем счетам клиента. Он даже может открыть кредитный счет и сделать клиента должником.

Перехват СМС-сообщений от банка может совершаться также на уровне самого мобильного устройства: для этого преступникам даже не нужно знать ни номера карты, ни номера телефона, ни комбинации логина и пароля. Два года назад появились первые сообщения от клиентов банков, использующих Android-смартфоны, о том, что с их карт пропадают деньги. Попытки узнать баланс карты через СМС результата не давали. О пропаже люди узнавали, когда уже не могли расплатиться картой из-за нехватки средств, или по выписке из банкомата. Троян, который прописывался на смартфоне, отправлял на закрепленный за банком короткий номер команды на перевод средств на подставные карточные счета и затирал отправленные и полученные в ответ сообщения, а также ответы банка на пользовательский запрос о балансе.

СМС-банкинг очень популярен в России: он не требует многоступенчатой авторизации и этим удобен для пользователей. Но и для мошенников. По данным Group-IB, именно в России и СНГ фиксируется максимальное количество таких атак. До разоблачения бот-сеть автоматически совершает от 50 до 200 мошеннических трансакций. Для операций, которые клиенты могут совершать с помощью СМС-команд, как правило, действуют жесткие лимиты. Поэтому средняя сумма трансакции невелика — 3 тыс. рублей. Но в силу массового характера такие мелкие кражи наносят серьезный ущерб.

Чтобы обойти лимиты, преступники используют другую схему. Сначала собирают данные банковских карт через фальшивые диалоговые окна или самого банка, или популярных брендов. Далее распространены два сценария. Либо с помощью сервисов для перевода денег выводят средства с карты, либо преступник устанавливает у себя на телефоне официальное мобильное приложение банка и действует через него. Все коды для подтверждения операций, которые банк отправляет в СМС, перехватывают с помощью того же трояна.

Рекомендация здесь одна — будьте внимательны, обновляйте антивирус. Тем более в случае, если деньги со счета пропали по таким схемам, многие банки рассматривают претензию клиента только при наличии антивируса. В противном случае ответственность за возможные риски лежит на самом клиенте.

Пока преступники чувствуют себя достаточно вольготно в киберпространстве — преступления такого типа сложно расследовать, правовые нормы в этом направлении слабо проработаны, а в банках не всегда есть адекватные инструменты для противодействия. Причем небольшим банкам зачастую проще и дешевле застраховать наиболее уязвимые участки своей инфраструктуры, чем строить полноценный контур защиты, что тоже будет способствовать росту числа атак и вирусных краж.

Однако Банк России понимает щекотливость такой ситуации и предпринимает шаги по минимизации киберрисков банковской системы. В этой связи выглядит логичным ужесточение требований регулятора к кредитным организациям в части наличия и использования различного рода антифрод-механизмов. А создание FinCert стало отправной точкой объединения отрасли в противодействии кибермошенничеству.

Обмен информацией об инцидентах позволяет оперативно использовать ее для защиты от ставших известными угроз. Но, помимо этого, нужно дорабатывать законодательство, повышать грамотность сотрудников банков в области информационной безопасности. Нужны комплексные технологические решения, которые задействовали бы адекватные современным угрозам механизмы, в том числе методы машинного обучения, прогнозирования, построения сетей взаимосвязей, помогали бы быстро собирать доказательную базу и охватывали бы все без исключения информационные системы банка.

Алексей КОНЯЕВ, старший консультант антифрод-практики SAS Россия/СНГ

Фото: РИА Новости


  • На данный момент нет зафиксированных случаев заражения коронавирусом через банкноты. Также нет данных, исходя из которых можно решить, что наличные деньги представляют собой большую опасность, чем любые другие предметы. Официальный представитель Всемирной организации здравоохранения Тарик Язаревич в разговоре с ТАСС заявил, что ВОЗ никогда не говорила о возможности передачи COVID-19 через банкноты.


    Похожая ситуация была и в США, где некоторые банки ограничили выдачу налички. Сложно сказать, является ли коронавирус причиной для такого решения или же это делается, чтобы предотвратить bank run (набеги вкладчиков — Н.Г.). Пока такой проблемы в России не наблюдается, народ не бежит снимать деньги. Поэтому можно предположить, что это действительно из-за коронавируса, т.к. купюры могут быть инфицированы и [могут быть] средством передачи вируса.

    [Такое решение нужно], чтобы люди больше пользовались бесконтактной системой оплаты платежей, карточками. Конечно, это может спровоцировать ситуацию, когда некоторые, понимая, что будут ограничения на выдачу, побегут снимать деньги и запасаться кэшем. Можно было не запрещать, а, например, просто рекомендовать не пользоваться наличными деньгами. Разъяснить, что это источник инфекции.

    Принудительное ограничение без объяснений — это мера, которая вызывает отторжение, людям захочется пойти и снять все деньги.

    В банковском секторе пока нет кризисных явлений, но они могут наступить. Однако, судя по Европе, США, где коронавирус уже нахлынул, коллапса банков нет, все работает. Нет оснований полагать, что, даже если у нас будет введен всеобщий карантин, то банки лягут, перестанут обслуживать клиентов и проводить операции. Поэтому людям не надо бежать снимать весь свой кэш и где-то дома его прятать, нужно только изолироваться и следить за своим здоровьем.


    Эпидемия коронавируса в Китае длится довольно давно, и пока ни одного прецедента заражения через наличные не зарегистрировано. Поэтому, с точки зрения эпидемиологии, такое решение выглядит довольно надуманным.

    С другой стороны, ЦБ и Федеральная налоговая служба много лет продвигают идею увеличения безналичных расчетов. Понятно, почему: безналичные расчеты очень удобно автоматически контролировать, в том числе и в фискальных целях. То есть, если человек все оплачивает в безналичном порядке, то на него собирается очень большая статистика, которую удобно обрабатывать автоматически. И опыт нашей ФНС в использовании этого метода достаточно серьезный.

    Читайте также


    Мне кажется, что это решение преследует две цели. Первая, декларативная, это борьба с коронавирусом. А неафишируемая вторая цель — фискальная. Основную подоплеку в этом решении играет именно вторая цель.

    Каких-либо существенных последствий для граждан эта мера, скорее всего, не вызовет. Дело в том, что большинство банкоматов, которые имеют функцию приема денег, можно перепрограммировать, чтобы на время действия этого распоряжения они перестали деньги принимать. Это увеличит нагрузку на инкассаторскую службу, потому что сейчас сколько денег банкомат выдает, примерно столько он и принимает. Инкассаторы раньше либо восполняли недостаток, либо изымали избыток денег.

    Сейчас же, если придется деньги завозить из отделений банков, это будет стоить немного дороже.

    Возможно, банки немного поднимут тарифы, но в любом случае это вряд ли вызовет какие-то потрясения, потому что до недавнего времени банкоматы в принципе не имели функции приема денег, и никто от этого не страдал.

    Если говорить про общее состояние банков, то сейчас мы не можем назвать ни один крупный банк, который испытывал бы серьезные проблемы. Другой вопрос, что это никак не отменяет возможность введения ограничений со стороны государства. Но без веских причин государство, скорее всего, не будет этого делать, т.к. любые ограничения вызывают большое недовольство. Мне кажется, что в пределах системы страхования вкладов (до 1,4 млн рублей на одном счете — Н.Г.) беспокоиться не о чем. За его пределами есть свои нюансы, но обычно люди, у которых большой счет, в советах не нуждаются.


    Я верю, что ЦБ принял такое решение из-за коронавируса, потому что, как говорят инфекционисты, на бумаге, на банкнотах вирус способен сохраняться в течение 3-4 дней. Наличка проходит через большое количество рук, и нет никаких гарантий, что ей не пользовались зараженные люди. При сотнях тысяч зараженных в мире, кто и как заразился точно, мы не можем сказать.

    Другое дело, что достаточно было ограничиваться только тем, чтобы проводить обеззараживание банками валюты. Она у нас инкассируется, и значительный ее объем проходит через банки, то есть технические возможности для этого есть. На мой взгляд, пока не было такой необходимости в том, чтобы ограничивать выдачу наличной валюты.

    Читайте также


    После таких сообщений люди бросятся к банкоматам и начнут снимать всю наличку. Так мы еще получим и здесь совершенно ненужный и неоправданный ажиотаж.

    Наш исторический опыт говорит о том, что даже в самые сложные периоды в российских банках все относительно хорошо. В 1990-х все падало, а в банковской сфере — росло. Но то, что в банках все хорошо, это не значит, что у людей не будет проблем. Поэтому небольшой запас наличности лучше иметь. Ну, а разговоры про большие запасы для большинства россиян не актуальны, потому что у них и так денег нет, они живут от зарплаты до зарплаты.

    Более недели тому назад компания "Доктор Веб" — известный разработчик антивирусного ПО — сообщила о появлении трояна, способного заражать банкоматы и, что особенно важно, получать информацию о проведенных через них транзакциях. Атаке этого вируса может подвергнуться далеко не каждое устройство такого типа: уязвимыми оказались только банкоматы американской фирмы Diebold, широко используемые банками России и некоторых других стран СНГ.

    Надо заметить, что продукция данного производителя уже не в первый раз оказывается в центре повышенного внимания общественности: в августе 2003 года в США несколько банкоматов Diebold, работающих под управлением ОС Windows XP Embedded, оказались поражены вирусом Welchia. Впрочем, никакого заметного вреда он не принес: вредоносная программа лишь генерировала трафик, пытаясь заразить другие подключенные к сети машины. В итоге из-за перегрузки каналов связи некоторое количество банкоматов временно вышло из строя.

    Вирус использовал дыру в функции удаленного вызова процедур (RPC) интерфейса DCOM. Этот компонент Windows в 2003 году стал одной из самых популярных мишеней для хакеров. Патчи для затыкания дыр в данном модуле Microsoft выпускала несколько раз, в том числе и для XP Embedded. Компания Diebold распространила его среди своих клиентов, однако во избежание повторения подобных инцидентов начала оснащать банкоматы встроенным брандмауэром.


    Что же касается трояна, обнаруженного "Доктором Вебом", то он на первый взгляд гораздо опаснее: если ранее вирусы могли, в худшем случае, привести к некорректной работе банкоматов, то новое детище хакеров теоретически способно нанести ущерб клиентам банков.

    Однако вернемся к Diebold. Эта компания выпускает не только банкоматы, но и машины для электронного голосования, несколько десятков тысяч которых используются в различных государственных учреждениях США. Самое удивительное, что и эти устройства уже не раз подвергались критике за ненадлежащий подход их создателей к вопросам безопасности!

    В 2006 году активистам некоммерческой организации Black Box Voting, позиционирующей себя в качестве защитника прав граждан на выборах, удалось взломать машину для подсчета голосов производства Diebold всего за четыре минуты. Оказалось, что для замены карты памяти, содержащей накопленную в ходе выборов информацию, не нужно иметь ни специального оборудования, ни особых навыков, а обнаружить следы подмены очень сложно.


    В 2007 году в американском штате Огайо была проведена проверка систем для электронного голосования различных производителей, в том числе и Diebold; в конечном итоге во всех машинах были обнаружены критические уязвимости, которые могут негативно повлиять на точность и честность результатов выборов. По словам специалистов, все эти системы не отвечают стандартам компьютерной безопасности и снабжены очень слабой системой защиты, причем речь идет не только о продукции Diebold, но и о машинах компаний Sequoia, Hart Intercivic, Election Systems и некоторых других.

    Следует заметить, что скандалы вокруг "электронных голосовалок" то и дело вспыхивают в различных штатах до сих пор, а их модернизацией и усовершенствованием на общегосударственном уровне почему-то никто не занимается.

    Интересно, почему? Ведь властям заставить производителей систем для голосования всерьез заняться безопасностью своих продуктов – пара пустяков! Тяжело судить о причинах такого невнимательного отношения к этому вопросу, однако один небезынтересный факт привести всё же стоит. В докладе за авторством аспирантов и профессора Университета штата Калифорния в Беркли, выпущенном в 2004 году, утверждается, что Джордж Буш мог получить в штате Флорида порядка 260 тысяч голосов, которые ему не предназначались. В ходе исследования результатов выборов, авторы доклада проанализировали ряд переменных, от которых зависел исход этого мероприятия, в том числе количество голосовавших, их средний доход, расовую принадлежность, возрастные категории и изменения в явке избирателей между 2000 и 2004 годами. Исходя из этих данных, авторы доклада сравнили результаты выборов 1996, 2000 и 2004 годов по Флориде.

    Выяснилось, что в тех 15-ти округах штата, где использовались сенсорные терминалы для электронного голосования, Буш получил существенно больше голосов, чем ожидалось. А вот в тех округах, где голосование осуществлялось каким-то иным путем, прогнозы полностью совпали с окончательными результатами. Общее количество "подозрительно лишних" голосов может составлять от 130 до 260 тысяч, утверждается в докладе. Более того, аномалия затронула как раз те округи, где сильнее всего были позиции демократов.

    Ещё имеются многочисленные свидетельские показания сбоев машин для голосования: на экране предварительного просмотра люди, голосовавшие за Керри, много раз видели фамилию Буша, и им приходилось голосовать заново. А во время подсчета голосов некоторые машины зависали, и как минимум 40 из 798 не смогли вывести на печать окончательные результаты.

    Ко всему вышесказанному стоит добавить, что в 2003 году анонимному хакеру удалось взломать защиту сервера Diebold и похитить порядка двух гигабайт конфиденциальных данных. В общем, очевидно, что с безопасностью у компании давно наблюдаются серьёзные проблемы, причем они касаются большинства направлений её деятельности. Мы связались с банками "Петрокоммерц" и "Росбанк", банкоматы которых уже успели пострадать от вируса. (Напомним, что с комментарием "Лаборатории Касперского" по этому вопросу можно ознакомиться здесь.)

    По словам Евгении Евмененко, руководителя управления PR и рекламы ОАО Банк "Петрокоммерц", инцидентов, связанных с данным видом мошенничества, повлекших незаконное снятие средств клиентов через банкоматы, не было. Банк полностью контролирует ситуацию и принимает все меры по предупреждению угроз безопасности для своих клиентов. Проблема, связанная с распространением нового вируса в сети банкоматов российских банков, является комплексной и касается абсолютно всех банков, соответственно, банковское сообщество должно разработать единую стратегию и комплекс методов по противодействию данным фактам.

    В банке "Петрокоммерц" данная проблема выявлена на ранней стадии и оперативно были приняты меры для её устранения: на всех банкоматах банка было установлено специальное обновление программного обеспечения, предоставленное фирмой-поставщиком (а именно Diebold), которое позволяет блокировать использование данного вируса, в том числе и при попытках нового "заражения". Этот факт позволяет нам говорить о том, что данная проблема локализована, и банком приняты все возможные меры для предотвращения возможных потерь клиентов.


    Ольга Царегородцева ("Росбанк") рассказала, что вирус не передается по сети, а внедряется в ПО каждого конкретного банкомата. Соответственно, его массовое распространение невозможно. Платежные системы и банки были предупреждены о возможной атаке ещё в середине декабря. Вирус был выявлен и устранен системой безопасности "Росбанка" на начальном этапе. Троян был создан в расчете на банкоматы компании Diebold, которые составляют треть всего банкоматного парка России.

    Олеся Карпова, руководитель направления маркетинга Diebold в России

    Diebold знает о существовании компьютерного вируса, созданного для банкоматов. Безопасность - один из главных приоритетов Diebold, наши инженеры постоянно работают над решением возникающих проблем и усовершенствованием защиты наших банкоматов, поэтому компания предприняла все меры для того, чтобы в кратчайшие сроки нейтрализовать возникшую угрозу.

    В январе 2009 года, как только оперативно проведенное тестирование выявило единичные случаи заражения, компания проинформировала об этом своих клиентов. С целью минимизации риска несанкционированного доступа к банкоматам банкам предоставлена специально разработанная компонента ПО, которая препятствует возможности внедрения вируса в банкомат, а также подробная инструкция по безопасности.

    Для того чтобы внедрить вредоносное ПО мошенники должны иметь физический доступ к конкретного банкомата. Такого рода аспекты безопасности банкоматов, как ограничение доступа к ним, смена обязательном порядке заводского пароля, установка видеокамер и т.д. находятся в компетенции банков. Поэтому Diebold также усиленно напоминает своим клиентам о необходимости следовать таким общепринятым в индустрии нормам безопасности как ограничение физического доступа к банкоматам, установка видеонаблюдения, управление паролями и обновление ПО с целью минимизировать подверженность банкоматов действиям злоумышленников. Чтобы противодействовать мошенникам, необходимы совместные усилия всех заинтересованных сторон.

    По сведениям, которыми располагает компания Diebold, речь идет о единичных случаях заражения конкретных банкоматов, на данный момент случаев получения доступа к базам данных банковских клиентов не зафиксировано.

    Что касается машин для электронного голосования, то это подразделение давно выведено в отдельную компанию, деятельность которой не связана с производителем банкоматов Diebold Inc.

    Проблема троянов для банкоматов должна больше волновать их производителей, банки и писателей антивирусного софта, стремящихся освоить новый рынок, а вот простых пользователей в настоящее время она вряд ли затронет: судя по имеющейся информации, случаев, когда вирус действительно нанес вред клиенту банка, пока ещё не было. И ещё: кто знает, возможно, отечественным банкам уже не раз приходилось сталкиваться с вредоносным ПО применительно к банкоматам, однако оно обнаруживалось и ликвидировалось на самых ранних стадиях распространения, а информации об этом так и не удавалось просочиться в Сеть.

    Куда реальнее в наших широтах напороться на скиммер. Что это такое? Устройство, которое вешается злоумышленниками на слот для пластиковых карточек в банкомате и позволяет считывать информацию с их магнитных лент, а затем и изготавливать дубликаты. Обычно скиммер дополняется специальной малозаметной накладкой на клавиатуру банкомата, или же миниатюрной видеокамерой – эти приспособления должны "без шума и пыли" украсть ваш пин-код.


    Банкоматы с установленными скиммерами находят на просторах СНГ в завидным постоянством, однако излишне драматизировать ситуацию также не стоит: подключайте систему смс-уведомлений о совершенных вами же транзакциях (лучше лишний раз прочитать и удалить скучное сообщение, чем лишиться накоплений за полгода, ведь так?), не пользуйтесь банкоматами на вокзалах и прочих слишком людных местах, а ещё хорошенько присматривайтесь к их внешнему виду – если наблюдается что-нибудь подозрительное, то лучше поискать в окрестностях другую "машину для съёма денег".

    Но перед этим обязательно позвоните в банк и сообщите о своей "находке" – контактный телефон обычно написан прямо на пластиковой карточке. Помните: этот звонок позволит многим менее внимательным и компетентным людям сохранить их деньги и, вполне возможно, даже приведет к обнаружению и задержанию мошенников… Банки ведь старательно оберегают свою репутацию.

    Читайте также:

    Пожалуйста, не занимайтесь самолечением!
    При симпотмах заболевания - обратитесь к врачу.

    Copyright © Иммунитет и инфекции