Vídeo: COSIC researchers hack Tesla Model X key fob (De novembre 2024)
El robatori bancari no és el que abans era. Tallar forats a les parets, desarmar les càmeres de seguretat, esquerdar caixa forta… això no obstant els anys noranta. El lladre modern necessita habilitats cibernètiques. Un trojan d'accés remot (RAT) és més eficaç que un talp a l'oficina bancària. I per què fer fora la caixa forta quan podeu transferir els diners sense fils? Un grup de bancs i multinacionals a França es van colpejar amb aquest tipus de punteig d'alta tecnologia i Symantec ha documentat tot el drama.
Tot va començar amb un simple missatge de correu electrònic dirigint a l’assistent administratiu d’un VP per fer front a una determinada factura. Atès que la factura es va allotjar fora de l'empresa, en un lloc per compartir fitxers, l'administrador podria haver dubtat. Tot i això, minuts més tard, el mateix ajudant va rebre una trucada telefònica, suposadament, d’un altre VP que l’instava a agilitar la factura. Molt embruixada per la trucada telefònica fraudulenta, la va obrir, i va publicar un RAT dins de la xarxa de l'empresa. L'agressiva combinació de correu electrònic de caça contra la pesca i una trucada telefònica fraudulenta va despertar l'interès dels investigadors de Symantec; van cavar més profundament i van trobar atacs a altres empreses franceses, i pitjor.
Defenses Derrotades
En un missatge publicat avui en dia, Symantec va revelar com els atacants aconseguien derrotar totes les proteccions d'una companyia contra transferències no autoritzades. Realment es llegeix com el guió d'una pel·lícula clàssica.
Per començar, van utilitzar l'atac d'enginyeria social de doble potència descrit anteriorment per carregar un RAT al PC de l'ajudant de l'administrador. La informació de l’empresa RAT va recollir, inclòs el pla de desastres de l’empresa i els detalls del seu proveïdor de telecomunicacions. Utilitzant la informació robada, els escorcolls van invocar el pla del desastre, afirmant un desastre físic. Això va permetre redirigir tots els telèfons de l'organització cap a un nou conjunt de telèfons sota el seu control.
A continuació, van enviar per fax una sol·licitud al banc de l’empresa per a múltiples transferències de fons grans a comptes externs. Naturalment, el representant bancari va trucar per confirmar; els escorcolls van interceptar la trucada i van aprovar la transacció. Tan bon punt els diners que apareixien en aquests comptes a fora de la costa, ho van sifonar. Gestió malvada!
Symantec va descobrir molts altres casos, molts d’ells molt menys elaborats. Per exemple, un atacant va trucar simplement a la víctima i va declarar que un manteniment regular requeria desactivar temporalment l'autenticació de dos factors per a la transferència de fons. Un altre va informar a la víctima que les actualitzacions informàtiques requerien una transferència de fons "de prova"; el "test" realment cablejava fons reals a un compte fora de mar. Sens dubte, els humans són clars en molts sistemes de seguretat.
Whodunnit?
Sabent que s’estava produint aquest tipus de cianiceria, l’equip de Symantec va aconseguir posar-se al capdavant d’una operació en procés, un caper que van anomenar "francofoniat". Van aconseguir traçar el trànsit d'ordres i comandaments a través d'Ucraïna fins a adreces IP originàries d'Israel.
Analitzant les adreces IP utilitzades, es van observar dues rareses. Primer, les adreces provenien d’un bloc assignat específicament a les targetes MiFi - ràdios mòbils GSM que es poden utilitzar per proporcionar accés a Internet a través de la xarxa cel·lular. En segon lloc, canviaven constantment, és a dir, que els dolents conduïen, passant diferents torres cel·lulars. El telecomunicacions no podia triangular un objectiu en moviment, i les connexions MiFi eren aparentment anònimes i prepagades, per la qual cosa no hi havia manera d'atrapar-se.
No puc esperar la versió de la pel·lícula!