Как хакеры справились с работой бразильского онлайн-банка
В последние годы в Бразилии произошла значительная доля скандалов. В результате скандала в Менсалао в 2015 году десятки строительных компаний подкупали политиков вместе с государственной нефтяной компанией Petrobras.
Операция «Автомойка» повысила ставку, обнажив схему отмывания денег, превышающую 11,3 млрд. Долларов США, и привела к арестам нескольких политиков, включая бывшего президента Фернандо Коллора де Мелло.
Но даже эти оскорбления бледнеют по сравнению с ошеломляющим нападением на скандал с онлайн-банкингом в Бразилии, которое произошло в октябре 2016 года.
В случае кражи дебетовой карты или кредитной карты у воров есть ограниченное количество времени, чтобы совершить покупку на карте или разграбить банковский счет жертвы, прежде чем они будут обнаружены, а карта или счет заблокированы. Но группа хакеров, которые поразили неназванный бразильский банк в 2016-2017 годах, сделали это с беспрецедентной стратегией, манипуляциями и успехом; мрачное напоминание о том, как опасно что-либо онлайн может стать в чужие руки.
DNS Disaster
В октябре 2016 года группа хакеров совершила невероятное: взломала весь интернет-след бразильского банка. Атака произошла в субботу во второй половине дня, в то время как сайт был довольно занят. Хакеры смогли изменить регистрацию системы доменных имен (DNS) для 36 онлайн-ресурсов банка, включая его сайты для настольных компьютеров и мобильные банки.
По словам эксперта по кибербезопасности Kapersky , входящие в систему клиенты были переведены на фишинговые сайты, которые были похожи на реальный сайт банка, вплоть до обозначения HTTPS в веб-адресе.
Хакеры смогли эмулировать SSL-сертификаты на своих сайтах благодаря некоммерческому центру сертификации, известному как Let's Encrypt , который создан для того, чтобы побудить большее количество компаний использовать протокол.
Хакеры смогли взломать и сменить сайты банка на серверы, которые они настроили в Google Cloud. Когда владельцы аккаунтов вводили свои имена пользователей и пароли на поддельные веб-сайты, они передавали хакерам всю информацию о безопасности . Эксперты считают, что хакеры продолжали мошенничество в течение 5-6 часов, заражая пользователей, которые посещали их сайты, вредоносным ПО, что в конечном итоге привело к распространению мошенничества в 8-9 банках по всему миру. Вредоносные программы заражали учетные данные электронной почты и списки контактов в Exchange и Outlook., А также отключали антивирусное программное обеспечение.
Клиенты банка могли бы избежать вредоносных программ и взломать рабочие места с помощью виртуальной частной сети (VPN). Использование этой системы безопасности рекомендуется при вводе информации личного или финансового характера, поскольку она шифрует ваши данные и отправляет их на удаленный сервер, где они дешифруются и отправляются в Интернет с нового IP-адреса. Хотя личная информация все еще была бы скомпрометирована на фишинговом сайте, пользователи VPN могли бы свести эту проблему к минимуму . Несколько коммерческих VPN делают безопасность своим главным приоритетом , например, Private VPN , которая имеет 2048-битное шифрование, строгую политику отсутствия журналов и автоматический переключатель уничтожения. Если вы ищете версию для начинающих, попробуйте Trust.Zone, который интуитивно понятен и имеет простой интерфейс, в то же время обеспечивая спокойствие. SaferVPN оправдывает свое имя благодаря поддержке шифрования для PPTP, L2TP / IPSec, IKEV2 и OpenVPN .
Как избежать этих ошибок
Как вы можете не дать своему веб-сайту стать жертвой того же, что произошло с бразильским банком? Вот три обязательных подсказки, чтобы обезопасить вашу компанию, когда хакеры пытаются взять под контроль системы.
Выявление внешних учетных записей и управление ими, которые могут угрожать целостности вашей системы.
Теоретически, онлайн-банк должен иметь безопасность мирового класса, потому что он обрабатывает две самые важные вещи в жизни клиента: его личную информацию и деньги. Но стальная цепочка настолько же прочна, как и ее самое слабое звено, и банк не смог отчитаться за слабую безопасность в регистраторе DNS. В 2013 году американский ритейлер Target хранит информацию о кредитных картах тысяч клиентов, украденных в период активных покупок перед Рождеством. Виновник? Сторонний поставщик, отвечающий за снабжение магазинов холодильными установками для бакалеи. Хакер украл учетные данные этой стороны и обнаружил, что счета продавца хранятся на том же сервере, что и финансовые отчеты сети.
Измените свои пароли неукоснительно.
Это касается как личных, так и деловых счетов. Если ваша организация этого не сделала, настоятельно рекомендуем сменить систему безопасности на двухфакторную аутентификацию , что может значительно снизить вероятность взлома хакерами.
Получите сертификаты для проверки организации (OV) и расширенной проверки (EV), если это возможно.
Веб-сайт Let's Encrypt, который раздавал сертификат проверки домена (DV) хакеров, был частью проблемы, как и регистратор DNS, который принял его за чистую монету, не требуя какой-либо другой проверки. Эти дополнительные уровни безопасности могли позволить банку немедленно связаться с регистратором DNS с доказательством того, что он не санкционировал изменения DNS.