{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Мошенники вывели через сервис переводов Mastercard 9 млн рублей из-за ошибки в настройках банкоматов Статьи редакции

После атаки Mastercard рекомендовала всем банкам проверить настройки и устранить уязвимость.

Мошенники вывели через сервис денежных переводов Mastercard — MoneySend — 9 млн рублей из-за ошибки в настройках банкоматов банка «Москва-сити». Об этом пишут «Ведомости».

Операции проводили с 15 по 19 мая 2018 года в банкоматах на железнодорожных вокзалах в Москве. Участники схемы выбирали опцию перевода денег с карт «Сбербанка» на карты «Тинькофф банка», но в последний момент отменяли операцию.

Мошенники выбирали опцию перевода, после чего направлялись запросы в банк отправителя и банк получателя для разрешения на списание и зачисление средств, объясняет эксперт по информационной безопасности банков Николай Пятиизбянцев, изучивший решение суда. Затем на экране банкомата появлялась информация о комиссии и предложение подтвердить перевод.

Ошибка в настройках заключалась в том, что банк — владелец банкомата считал, что операцию все ещё можно отменить, а банк получателя — что перевод уже отозвать нельзя. Мошенники отменяли операцию: сумма восстанавливалась на карте отправителя и одновременно проходил перевод. По правилам Mastercard для операций MoneySend банк получателя может не согласиться с отменой операции.

Банк «Москва-сити» подал иск к АО «Компания объединенных кредитных карточек» (работает под брендом UCS) на 9,37 млн рублей. UCS обрабатывает операции в банкоматах «Москва-сити».

Однако суд отклонил иск, поскольку не нашёл доказательств, что к убыткам привели действия ответчиков. 8 мая 2019 года «Москва-сити» подал апелляцию.

После того как об атаке стало известно, Mastercard дала рекомендации, и банки проверили корректность настроек, отмечает Пятиизбянцев. По словам двух источников «Ведомостей», «Москва-сити» не единственный банк, пострадавший из-за таких действий злоумышленников.

В «Москва-сити» сообщили, что инцидент произошел из-за неверно настроенного процессингового сценария UCS. Компания отвечала за настройку софта и сценариев операций, и эта настройка нарушала логику переводов MoneySend.

В «Тинькофф банке» заявили, что следовали правилам Mastercard. «Сбербанк» отказался от комментариев, представители Mastercard и UCS не ответили на запросы.

0
80 комментариев
Написать комментарий...
Andrew Solovov
Программисты скоро станут невостребованы

А про тестировщиков мы вообще не слышали.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Andrew Solovov

Как правило эксплуатируют старые уязвимости.

Кому интересно:
https://www.ptsecurity.com/ru-ru/research/analytics/atm-vulnerabilities-2018/

Ответить
Развернуть ветку
Юрий Б.

1. Статья интересная, пролистнул в поисках "старых уязвимостей" на логику как в статье. Не нашёл.

2. Все эти "Самый простой способ — напрямую подключиться к жесткому диску" и "Злоумышленник подключает к USB- или PS/2-интерфейсу банкомата устройство для эмуляции клавиатуры и ввода информации пользователем" мне вообще не очень понятны КАК?

Ответить
Развернуть ветку
Andrew Solovov
пролистнул в поисках. Не нашёл.

Почитайте — и да найдете. Уязвимости 16 - 17 годов

напрямую подключиться к жесткому диску. КАК?

Не поверите — отверстие сверлят; через кардридер (на некоторых банкоматах); Снимают кожухи сервисного отделения (тоже на некоторых банкоматах)

PS Если тема заинтересовала, почему бы не погуглить?!

Ответить
Развернуть ветку
Юрий Б.

1. в приведённой вами статье нет описания уязвимости 16-17 годов следующего содержания "Ошибка в настройках заключалась в том, что банк — владелец банкомата считал, что операцию все ещё можно отменить, а банк получателя — что перевод уже отозвать нельзя. Мошенники отменяли операцию: сумма восстанавливалась на карте отправителя и одновременно проходил перевод."

ваш ход, раз вы привели ссылку.

2. в статье "хакеры" чтобы увезти деньги, сверлили кожух, что-то всовывали в кард-ридер? нет. просто юзали интерфейс.

PS. погуглить что? "как ограбить банкомат без физического нарушения и чтоб ничего за это не было"? я надеялся, вы расскажите, а иначе зачем я плачу за интернет.

Ответить
Развернуть ветку
77 комментариев
Раскрывать всегда