Ukradli 45 mln dolarów z bankomatów

Celem ataków ukierunkowanych nie zawsze jest jedynie kradzież informacji. Mogą one także istotnie wpływać na działanie systemów informatycznych i powodować poważne straty finansowe.

Obraz
Źródło zdjęć: © dane brian / flickr.com / CC

Ostatnia udana próba wyłudzenia pieniędzy z bankomatów, podczas której doszło do kradzieży 4. mln USD, pokazała, że organizacje mogą stać się ofiarą ataku ukierunkowanego właściwie w każdej chwili. Metody identyfikacji zagrożeń nie nadążają za sposobami używanymi do pozyskiwania cennych zasobów i informacji przez cyberprzestępców. Do przeprowadzenia całej operacji zatrudniono tzw. “słupów”, którzy pobierali pieniądze z bankomatów w 27 krajach.

Najprawdopodobniej jednak akcja była możliwa dzięki zaawansowanemu atakowi ukierunkowanemu na agenta rozliczeniowego w Indiach bądź USA, na co wskazują wstępne raporty.

Cel wybrano bardzo ostrożnie –. tak, aby zminimalizować ryzyko wykrycia sprawców. Prawdopodobnie operację poprzedziły miesiące przygotowań, a także działań prowadzonych z ukrycia.

Określony cel

Tego rodzaju ataki ukierunkowane mają zupełnie inną naturę niż zagrożenia, z którymi stykają się na co dzień profesjonaliści pracujący w branży IT security. Są to działania o bardzo ściśle określonych celach. Publikacja Trend Micro omawia procesy następujące w sieciach podczas takich ataków, a także przedstawia wykorzystywane przez cyberprzestępców narzędzia i techniki.

Bankowość internetowa jest niezwykle popularna –. niemal 94 proc. światowych zasobów finansowych przechowywanych jest w różnych formach elektronicznych. Trudno się zatem dziwić rosnącej liczbie cyberataków i ich coraz większej skali. Działania cyberprzestępców mogą negatywnie wpływać na zasoby techniczne i kadrowe firm, doprowadzając do różnorakich zakłóceń w codziennej działalności. Ataki DDoS (Distributed Denial of Service) również stają się coraz bardziej powszechne, co rzutuje na sposób prowadzenia bankowości internetowej przez użytkowników indywidualnych oraz przedsiębiorstwa.

Wiele instytucji finansowych wykorzystuje podobne technologie i procesy działania, co może być zachętą dla przestępców, którzy mogą spróbować zaatakować banki o podobnej strukturze organizacyjnej. Bez wątpienia możemy stwierdzić, iż cyberprzestępcy będą w stanie utrzymać silną pozycję w tego rodzaju organizacjach.

Wybrane dla Ciebie

Indie będą produkować rosyjskie karabiny. Zysk i tak trafi do Putina
Indie będą produkować rosyjskie karabiny. Zysk i tak trafi do Putina
Polska zainteresowana ukraińskim sprzętem. Pokazano go podczas ćwiczeń
Polska zainteresowana ukraińskim sprzętem. Pokazano go podczas ćwiczeń
To arcydzieło. Okazuje się, że może pomóc z nauką fizyki kwantowej
To arcydzieło. Okazuje się, że może pomóc z nauką fizyki kwantowej
Kryzys amunicyjny. Rosja odczuwa braki pocisków do tego systemu
Kryzys amunicyjny. Rosja odczuwa braki pocisków do tego systemu
Legenda starożytności. Co wiadomo o Atlantydzie?
Legenda starożytności. Co wiadomo o Atlantydzie?
Biały fosfor w Ukrainie. Rosja omija zakazy, Chiny w łańcuchu dostaw
Biały fosfor w Ukrainie. Rosja omija zakazy, Chiny w łańcuchu dostaw
Wystarczy użyć śrubokrętu. Tajwański pocisk ma zasięg 900 km
Wystarczy użyć śrubokrętu. Tajwański pocisk ma zasięg 900 km
Problem z samolotami FA-50PL. Nawet 1,5 roku opóźnienia
Problem z samolotami FA-50PL. Nawet 1,5 roku opóźnienia
Chińczycy kupili sprzęt z Rosji. Może być zagrożeniem dla Tajwanu
Chińczycy kupili sprzęt z Rosji. Może być zagrożeniem dla Tajwanu
Drzewa w Amazonii są coraz większe. Naukowcy wskazali powód
Drzewa w Amazonii są coraz większe. Naukowcy wskazali powód
Nie chcą Leopardów 2. Sąsiad Polski stawia na lekkie czołgi
Nie chcą Leopardów 2. Sąsiad Polski stawia na lekkie czołgi
Ukraińscy snajperzy z nową bronią. Pomoc Amerykanów ma drugie dno
Ukraińscy snajperzy z nową bronią. Pomoc Amerykanów ma drugie dno