Các tội phạm không gian mạng của Nga đã sử dụng phần mềm độc hại được trồng trên các thiết bị di động Android để ăn cắp từ khách hàng trong ngân hàng trong nước và đang có kế hoạch nhắm mục tiêu các ngân hàng châu Âu trước khi bắt giữ, điều tra viên và các nguồn thông tin về vụ việc nói với Reuters.
Hacker tấn công khách hàng ngân hàng Nga
Chiến dịch của họ đã gây ra một khoản tiền tương đối nhỏ bằng các tiêu chuẩn về tội phạm mạng – hơn 50 triệu rúp (892.000 USD) – nhưng họ cũng đã thu được nhiều phần mềm độc hại phức tạp hơn với mức phí nhỏ hàng tháng để đi sau các khách hàng của các ngân hàng ở Pháp và có thể là Các quốc gia phương Tây khác.
Mối quan hệ của Nga với tội phạm không gian mạng đang bị kiểm soát chặt chẽ sau khi các quan chức tình báo Hoa Kỳ cáo buộc rằng các hacker Nga đã cố gắng giúp đảng Cộng hòa Donald Trump thắng cuộc tổng thống Hoa Kỳ bằng cách hack các máy chủ của Đảng Dân chủ.
Kremlin đã nhiều lần bác bỏ cáo buộc.
Các thành viên băng đảng đã lừa khách hàng Nga mua các phần mềm độc hại thông qua các ứng dụng ngân hàng di động giả mạo, cũng như thông qua các sách báo khiêu dâm và các chương trình thương mại điện tử, theo một báo cáo của công ty an ninh mạng Group-IB đã điều tra cuộc tấn công với Bộ Nội vụ Nga .
Các nhóm tội phạm – 16 nghi phạm đã bị các cơ quan thực thi pháp luật Nga bắt giữ vào tháng 11 năm ngoái – đã xâm nhập hơn một triệu điện thoại thông minh ở Nga, làm giảm 3,500 thiết bị mỗi ngày, nhóm IB cho biết.
Các hacker nhắm mục tiêu khách hàng của nhà cho vay Sberbank ( SBER.MM ), và cũng ăn cắp tiền từ các tài khoản tại Alfa Bank và công ty thanh toán trực tuyến Qiwi ( QIWI.O ), khai thác những điểm yếu trong dịch vụ chuyển tin nhắn văn bản SMS của các công ty. Kiến thức trực tiếp về vụ án.
Mặc dù chỉ hoạt động ở Nga trước khi bị bắt, nhưng họ đã phát triển kế hoạch nhắm tới các ngân hàng lớn của châu Âu như Credit Agricole ( CAGR.PA ), BNP Paribas ( BNPP.PA ) và Societe Generale ( SOGN.PA ), Group-IB cho biết.
Một phát ngôn viên của BNP Paribas cho biết ngân hàng không thể xác nhận thông tin này, nhưng nói thêm rằng “nó có một bộ các biện pháp đáng kể nhằm chống lại các cuộc tấn công trên mạng hàng ngày”. Societe Generale và Credit Agricole từ chối bình luận.
Cron, được gọi là “Cron” sau khi sử dụng phần mềm độc hại, đã không ăn cắp bất kỳ khoản tiền từ khách hàng của ba ngân hàng Pháp. Tuy nhiên, nó khai thác dịch vụ ngân hàng ở Nga cho phép người dùng chuyển khoản tiền nhỏ sang các tài khoản khác bằng cách gửi một tin nhắn SMS.
Sau khi bị nhiễm điện thoại của người dùng, băng đảng đã gửi tin nhắn SMS từ những thiết bị này hướng dẫn các ngân hàng chuyển tiền vào tài khoản của các hacker.
Lukas Stefanko, một nhà nghiên cứu về phần mềm độc hại của công ty an ninh mạng ESET ở Slovakia cho biết, những phát hiện này cho thấy sự nguy hiểm của việc sử dụng các tin nhắn SMS cho ngân hàng di động, một phương pháp được ưa chuộng ở các nước đang phát triển với cơ sở hạ tầng internet ít tiên tiến hơn.
Ông nói: “Nó đang trở nên phổ biến ở các nước đang phát triển hoặc ở vùng nông thôn, nơi mà việc tiếp cận với ngân hàng thông thường rất khó khăn cho người dân. “Đối với họ, nó nhanh chóng, dễ dàng và họ không cần phải đến thăm một ngân hàng … Nhưng an ninh luôn luôn phải vượt xa sự tiện lợi của người tiêu dùng.”
Tội phạm CYBER
Bộ Nội vụ Nga cho biết một số người đã bị bắt, bao gồm cả những gì được miêu tả là lãnh đạo băng đảng. Đây là một người đàn ông 30 tuổi sống ở Ivanovo, một thành phố công nghiệp cách Moscow 300 km về phía đông bắc, từ nơi ông đã chỉ huy một đội 20 người trên sáu vùng khác nhau.
Bốn người đang bị giam trong khi những người khác đang bị quản thúc tại gia, Bộ Y tế cho biết trong một tuyên bố.
“Trong 20 cuộc tìm kiếm trên sáu khu vực, cảnh sát đã tịch thu máy tính, hàng trăm thẻ ngân hàng và thẻ SIM được đăng ký dưới tên giả mạo.
Nhóm IB cho biết sự tồn tại của phần mềm độc hại Cron lần đầu tiên được phát hiện vào giữa năm 2015, và vào thời điểm bắt giữ các hacker đã sử dụng nó trong một năm.
Các thành viên nòng cốt của nhóm bị bắt giữ vào ngày 22 tháng 11 năm ngoái tại Ivanovo. Các bức ảnh về hoạt động được phát hành bởi Group-IB cho thấy một người bị tình nghi phải đối mặt với tuyết trong khi cảnh sát ở mặt nạ trượt tuyết còng tay anh ta.
Các “cron” tin tặc đã bị bắt trước khi họ có thể gắn kết các cuộc tấn công bên ngoài Nga, nhưng có kế hoạch để làm điều đó đã ở giai đoạn tiên tiến, các nhà điều tra cho biết.
Nhóm-IB cho biết vào tháng 6 năm 2016 họ đã thuê một phần mềm độc hại được thiết kế để tấn công các hệ thống ngân hàng di động, gọi là “Tiny.z” với mức 2.000 đô la một tháng. Những người sáng tạo ra phần mềm độc hại “Tiny.z” đã điều chỉnh nó để tấn công các ngân hàng ở Anh, Đức, Pháp, Mỹ và Thổ Nhĩ Kỳ, trong số các nước khác.
Cron “Cron” phát triển phần mềm được thiết kế để tấn công các nhà cho vay, bao gồm cả ba nhóm nước Pháp, và nói thêm rằng họ đã thông báo cho các ngân hàng châu Âu này và các ngân hàng khác có nguy cơ.
Một phát ngôn viên của Sberbank cho biết cô không có thông tin về nhóm liên quan. Tuy nhiên, bà nói: “Một số nhóm bọn tội phạm mạng đang làm việc chống lại Sberbank. Số lượng nhóm và phương pháp mà họ sử dụng để tấn công chúng tôi thay đổi liên tục.”
“Không rõ cụ thể nhóm nào đang được đề cập đến ở đây bởi vì chương trình gian lận liên quan đến virus hệ điều hành (hệ điều hành) virus đang phổ biến ở Nga và Sberbank đã chiến đấu chống lại nó một cách hiệu quả trong một khoảng thời gian dài”.
Alfa Bank đã không đưa ra bình luận. Qiwi đã không trả lời nhiều yêu cầu nhận xét.
Google ( GOOGL.O ), nhà sản xuất Android, đã thực hiện các bước trong những năm gần đây để bảo vệ người dùng tải xuống mã độc hại và bằng cách chặn các ứng dụng không bảo mật, giả mạo các công ty hợp pháp hoặc tham gia vào các hành vi lừa đảo.
Một phát ngôn viên của Google cho biết: “Chúng tôi đã theo dõi gia đình này trong nhiều năm và sẽ tiếp tục thực hiện các biến thể của nó để bảo vệ người dùng của chúng tôi”.
FAKE MOBILE APPS
Chính quyền Nga, với những cáo buộc về hacker do nhà nước bảo trợ, muốn thể hiện Nga cũng là nạn nhân thường xuyên của tội phạm mạng và họ đang làm việc rất chăm chỉ để chống lại nó. Các bộ phận nội vụ và khẩn cấp, cũng như Sberbank, cho biết họ đã nhắm tới một cuộc tấn công không gian mạng toàn cầu vào đầu tháng này.
Kể từ khi có những cáo buộc về cuộc tấn công của Hoa Kỳ, nhiều bằng chứng cho thấy một mối quan hệ cộng đồng giữa bọn tội phạm mạng và chính quyền Nga, với tin tặc đã tấn công các mục tiêu nước ngoài một cách miễn cưỡng để đổi lại việc hợp tác với các cơ quan an ninh, Xuống trên những người hoạt động ở nhà.
Dmitry Volkov, người đứng đầu cơ quan điều tra tại Group-IB, cho biết thành công của băng đảng Cron được tạo điều kiện bởi sự phổ biến của các dịch vụ ngân hàng qua SMS tại Nga.
Các băng đảng đã nhận phần mềm độc hại của họ trên các thiết bị của nạn nhân bằng cách thiết lập các ứng dụng được thiết kế để bắt chước các ứng dụng chính hãng của ngân hàng. Khi người dùng tìm kiếm trực tuyến, kết quả sẽ đề xuất ứng dụng giả mạo, sau đó họ tải xuống. Các tin tặc cũng đưa phần mềm độc hại vào ứng dụng di động giả mạo cho các trang web khiêu dâm nổi tiếng.
Sau khi lây nhiễm sang điện thoại của khách hàng, tin tặc có thể gửi tin nhắn văn bản cho ngân hàng bắt đầu chuyển từ 120 đô la đến một trong 6000 tài khoản ngân hàng được thiết lập để nhận các khoản thanh toán gian lận.
Phần mềm độc hại sau đó sẽ chặn mã xác nhận do ngân hàng gửi và chặn nạn nhân nhận được thông báo cho họ biết về giao dịch.
“Sự thành công của Cron là do hai yếu tố chính”, ông Volkov nói. Thứ hai, tự động hóa nhiều chức năng (di động) cho phép họ thực hiện các hành vi trộm cắp mà không có sự liên quan trực tiếp “.
(1 đô la = 56.0418 rúp)