{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Мошенники вывели через сервис переводов Mastercard 9 млн рублей из-за ошибки в настройках банкоматов Статьи редакции

После атаки Mastercard рекомендовала всем банкам проверить настройки и устранить уязвимость.

Мошенники вывели через сервис денежных переводов Mastercard — MoneySend — 9 млн рублей из-за ошибки в настройках банкоматов банка «Москва-сити». Об этом пишут «Ведомости».

Операции проводили с 15 по 19 мая 2018 года в банкоматах на железнодорожных вокзалах в Москве. Участники схемы выбирали опцию перевода денег с карт «Сбербанка» на карты «Тинькофф банка», но в последний момент отменяли операцию.

Мошенники выбирали опцию перевода, после чего направлялись запросы в банк отправителя и банк получателя для разрешения на списание и зачисление средств, объясняет эксперт по информационной безопасности банков Николай Пятиизбянцев, изучивший решение суда. Затем на экране банкомата появлялась информация о комиссии и предложение подтвердить перевод.

Ошибка в настройках заключалась в том, что банк — владелец банкомата считал, что операцию все ещё можно отменить, а банк получателя — что перевод уже отозвать нельзя. Мошенники отменяли операцию: сумма восстанавливалась на карте отправителя и одновременно проходил перевод. По правилам Mastercard для операций MoneySend банк получателя может не согласиться с отменой операции.

Банк «Москва-сити» подал иск к АО «Компания объединенных кредитных карточек» (работает под брендом UCS) на 9,37 млн рублей. UCS обрабатывает операции в банкоматах «Москва-сити».

Однако суд отклонил иск, поскольку не нашёл доказательств, что к убыткам привели действия ответчиков. 8 мая 2019 года «Москва-сити» подал апелляцию.

После того как об атаке стало известно, Mastercard дала рекомендации, и банки проверили корректность настроек, отмечает Пятиизбянцев. По словам двух источников «Ведомостей», «Москва-сити» не единственный банк, пострадавший из-за таких действий злоумышленников.

В «Москва-сити» сообщили, что инцидент произошел из-за неверно настроенного процессингового сценария UCS. Компания отвечала за настройку софта и сценариев операций, и эта настройка нарушала логику переводов MoneySend.

В «Тинькофф банке» заявили, что следовали правилам Mastercard. «Сбербанк» отказался от комментариев, представители Mastercard и UCS не ответили на запросы.

0
80 комментариев
Написать комментарий...
Andrew Solovov
Программисты скоро станут невостребованы

А про тестировщиков мы вообще не слышали.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Andrew Solovov

Как правило эксплуатируют старые уязвимости.

Кому интересно:
https://www.ptsecurity.com/ru-ru/research/analytics/atm-vulnerabilities-2018/

Ответить
Развернуть ветку
Юрий Б.

1. Статья интересная, пролистнул в поисках "старых уязвимостей" на логику как в статье. Не нашёл.

2. Все эти "Самый простой способ — напрямую подключиться к жесткому диску" и "Злоумышленник подключает к USB- или PS/2-интерфейсу банкомата устройство для эмуляции клавиатуры и ввода информации пользователем" мне вообще не очень понятны КАК?

Ответить
Развернуть ветку
Andrew Solovov
пролистнул в поисках. Не нашёл.

Почитайте — и да найдете. Уязвимости 16 - 17 годов

напрямую подключиться к жесткому диску. КАК?

Не поверите — отверстие сверлят; через кардридер (на некоторых банкоматах); Снимают кожухи сервисного отделения (тоже на некоторых банкоматах)

PS Если тема заинтересовала, почему бы не погуглить?!

Ответить
Развернуть ветку
Юрий Б.

1. в приведённой вами статье нет описания уязвимости 16-17 годов следующего содержания "Ошибка в настройках заключалась в том, что банк — владелец банкомата считал, что операцию все ещё можно отменить, а банк получателя — что перевод уже отозвать нельзя. Мошенники отменяли операцию: сумма восстанавливалась на карте отправителя и одновременно проходил перевод."

ваш ход, раз вы привели ссылку.

2. в статье "хакеры" чтобы увезти деньги, сверлили кожух, что-то всовывали в кард-ридер? нет. просто юзали интерфейс.

PS. погуглить что? "как ограбить банкомат без физического нарушения и чтоб ничего за это не было"? я надеялся, вы расскажите, а иначе зачем я плачу за интернет.

Ответить
Развернуть ветку
77 комментариев
Раскрывать всегда