Ищем разработчика, который без ума от JavaScript и клёвых анимаций
Финансы
Anastasiia Grekova
9458

Хакеры украли 250 млн рублей через банкоматы по новой схеме

Хакеры похитили 250 млн рублей с банковских счетов через банкоматы, используя новую схему. Ее вычислила компания Group-IB, которая расследует киберпреступления, пишет РБК.

Поскольку в схеме были задействованы банкоматы, ее назвали «АТМ-реверс» или «обратный реверс».

По данным Group-IB, хакеру в банке выдавали неименную карту, на которую он вносил через банкомат от 5 тысяч до 30 тысяч рублей. Затем преступник снимал эту сумму и получал чек о соответствующей операции. Он отправлял чек своим сообщникам.

Они, в свою очередь, пользовались POS-терминалами (Point of sale, терминалы для оплаты в точках продаж), зараженными вирусом. В основном устройства находились за границей. Преступники проводили отмену операции по снятию наличных, которую терминал отображал как «возврат товара».

Баланс карты восстанавливался сразу после этого. Преступник получал и наличные, снятые с банкомата, и средства на банковской карте. Эта операция повторялась до тех пор, пока в банкомате были наличные.

По словам представителя Group-IB, от действий хакеров понесли ущерб пять российских банков, но какие именно, не указывается. Было похищено 250 млн рублей. Потенциально их действия могли привести к утрате 1,1 млрд рублей.

Хищения удалось прекратить только после создания защитных систем. Их разработали и внедрили банки совместно с платежными системами Visa и MasterCard.

{ "author_name": "Anastasiia Grekova", "author_type": "self", "tags": ["\u0445\u0430\u043a\u0435\u0440\u0441\u043a\u0438\u0435_\u0430\u0442\u0430\u043a\u0438","\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","\u0431\u0430\u043d\u043a\u0438","group_ib"], "comments": 29, "likes": 18, "favorites": 1, "is_advertisement": false, "subsite_label": "finance", "id": 11917, "is_wide": true, "is_ugc": true, "date": "Wed, 18 Nov 2015 17:54:29 +0300", "is_special": false }
Объявление на vc.ru Отключить рекламу
Трибуна
Cli.co, но не вдова: как мы создали бесплатный сервис сокращения ссылок
Меня зовут Андрей Инсаров, я основатель и генеральный директор международной ИТ-компании Intis Telecom.
0
29 комментариев
Популярные
По порядку
Написать комментарий...
12

Кто-нибудь что-нибудь понял? Растолкуйте про момент с POS зараженным вирусом =) Как они pos умудрились вирусом заразить это ладно, но я не пойму что этот вирус делал? Посылал в банк отмену транзакции? Но тогда непонятно 1) при чем тут вирус и что он делал, если через терминал можно и самому затребовать возврат оплаты? 2) а банк не удивился что в отмене транзакции были данные не банкомата, а терминала?

Ответить
15

Крч, ни кто не чего не понял на 250 млн рублей

Ответить
1

Вы сами себе ответили. Вирус делал так, что банк видел в терминале банкомат. Или в банкомате терминал, не важно.

Ответить
7

Ох уж популисты. "Зараженный вирусом" - используется как синоним для любого вмешательства в любое ПО.
Насколько я понимаю, POS терминал надо было перепрограммировать так, чтобы он воспринимался сервером тем самым банкоматом, с которого сняли деньги. Ибо ни за что не поверю, что банковское ПО не делает никакой проверки на правомочность отмены транзакции. Но вообще странно, что транзакция выдачи наличных может быть каким-то образом удаленно отменена.

Ответить
0

А я, как работник разных банков, насмотрелся на то, что ошибки могут быть везде, и особо не удивляюсь, что:

Ответить
1

Эх, текст выглядит слишком мелким, вот:

«Описанная схема, скорее всего, использовала уязвимость в карточном процессинговом центре банка-эмитента, который при операции отмены проверял не все данные. Дополнительная проверка могла бы обнаружить, что деньги выдаются в одной стране, а операция отменяется в другой. Преступники могли обнаружить эту уязвимость и воспользоваться ею», — поясняет представитель крупного банка.

Ответить
0

Но ведь картинку можно было увеличить..

Ответить
5

Ну, хотя бы им стартап не придется открывать.

Ответить
1

Это и был стартап. Только из новости не понятно взлетел ли...

Ответить
0

Во всяком случае на самоокупаемость вышел с первой же продажи и неплохо масштабировался.

Ответить
0

Либо взлетит, либо сядет

Ответить
5

Комментарий удален по просьбе пользователя

Ответить
5

Номер операции на чеке. Pos-терминал отправляет в банк запрос на отмену операции с номером операции который на чеке. Банк отменяет операцию и возврашает баланс. Игра продолжается.

Ответить
5
Ответить
0

Мпарраирпмпа

Ответить
2

Это должно быть в рубрике "Идеи для стартапа".

Ответить
2

Там же в POS-терминале есть крипто-ключи, и в банкомате они есть. По ним процессинг смотрит кто хозяин операции. Или я путаю?

Ответить
0

Да кстати. Схема какая-то уж больно примитивная, а где же крипто ключи карл?

Ответить
1

VC.ru, предлагаю сделать UPDATE для статьи и читателей: http://habrahabr.ru/post/271211/ (в конце две цитаты от Group-IB).

Ответить
1

Видимо, они использовали банкоматы не того банка, который карточку выдал

Ответить
1

"Охрана отмена" - если коротко.

Ответить
1

Поскольку в схеме были задействованы банкоматы, ее назвали «АТМ-реверс» или «обратный реверс».

Схему назвали «масляное масло»

Ответить
0

Написано странно, но, возможно, они имели ввиду, что в pos делают reversal транзакция по транзакшен айди. Но, насколько я понимаю это сработает только если пос и банкомат одного банка и в банке совсем олухи

Ответить
0

Другой вопрос: а как получить не именную карту? В каком банке? Очень не помешала бы :)

Ответить
0

скимминг -> дубликат карты, либо через бомжа

Ответить
0

В сбере например, но с ними такой "стартап" не прокатит

Ответить
0

Почему? Зачем они получали именно безымянную карту, если при регистрации такой карты все равно нужны личные данные?

Ответить

Комментарий удален

0

Qiwi visa plastic не именная например

Ответить
0

Такая очевидная схема, что даже не подумаешь, что от неё нет защиты.

Ответить

Комментарий удален

Комментарий удален

Комментарий удален

Комментарии

null