Ограбление по-пермски. Как грабят банкоматы: уловки, вирусы и физическая сила

Это только в кино ограбления банков выглядят эффектно - пальба, взрывы, звон сигнализации, вой полицейских сирен, скорость!.. В жизни все куда более прозаично, но от этого не менее результативно. По оценкам опрошенных Банки.ру экспертов, в Москве еженедельно совершается несколько попыток ограблений в офисах банков, не говоря уже о банкоматах и инкассаторах. Сумма ущерба от таких краж исчисляется десятками миллионов долларов в год. А если еще вспомнить о киберпреступлениях и хакерских атаках…

В начале июля на юго-западе Москвы было ограблено отделение Сбербанка. Вооруженный грабитель, помахав пистолетом по сторонам, похитил 200 тыс. рублей. Примерно за месяц до этого Сбербанк уже попадал в криминальные сводки: воры, проведя почти целую ночь в офисе банка у метро «Парк культуры», вынесли 20 млн рублей. По частоте краж можно подумать, что у преступного мира просто зуб какой-то на лидера банковского рынка. Но грабят, конечно, не только Сбербанк, просто у него больше всего отделений по стране.

Статистика ограблений

Банки в России обворовывают достаточно часто, хотя далеко не все случаи получают огласку. Чаще всего действительно кражи случаются в офисах крупных банков. Мошеннические технологии развиваются довольно быстро, а вот «неповоротливые» кредитные организации не всегда за ними поспевают. Например, они не успевают обновить системы защиты во всех своих точках присутствия.

Ограблений с пальбой из пистолета в реальности уже давно не происходит. И дело тут не в том, что люди стали более цивилизованными. Просто такие кражи с большой вероятностью окончатся неудачей. «Чтобы ограбить отделение банка, нужен как минимум час, - рассказывает руководитель направления по охране недвижимости компании «Цезарь Сателлит» Илья Каковкин. - По требованиям ЦБ кассы в офисах сейчас бронированы, практически у всех сотрудников есть доступ к тревожной кнопке. Как только преступник появляется в офисе, кто-то обязательно нажмет эту кнопку, за всеми проследить невозможно. А после нажатия кнопки у преступника остается 5-7 минут, за это время вряд ли что-то можно успеть».

Зачастую в ограблениях виноваты сами банки. Финансовые институты стремятся покрыть наибольшую территорию России своими отделениями и банкоматами. Но точки обслуживания не всегда располагаются в защищенных местах, да и вообще о надлежащей защите, по оценкам экспертов, заботится порядка 5-10% кредитных организаций. А ведь только в Москве, по данным «Цезарь Сателлита», каждый день совершается пять-шесть попыток ограбления банкоматов и инкассаторов, а также одно-два нападения на банковские отделения в неделю.

Профессионалу много не надо

Чаще всего обворовывают банкоматы и платежные терминалы. При этом банковскую аппаратуру грабят двумя способами. Либо увозят куда-то, где вынимают деньги, а также разбирают на запчасти. Например, в терминалах самый дорогой элемент - это счетчик купюр, он для воров зачастую представляет большую ценность, чем деньги. Для кражи-перевозки грабителям нужно отделить банкомат от места, на котором он стоит, - оборудование отпиливают и даже взрывают. «В нашей практике был такой случай. Аптека была под нашей охраной, рядом стоял банкомат. И вот его взорвали вместе со стеной аптеки», - рассказывает Илья Каковкин. Другой способ - вскрыть банкомат прямо на месте. Профессионалу для этого потребуется 5-7 минут.

На втором месте по популярности воровство с помощью высоких технологий. Это, например, такие случаи, когда воры подделывают документы и по ним переводят средства на свои счета. Также практически во всех банках случаются виртуальные кражи, оплата товаров и услуг с использованием реквизитов пластиковой карты клиента без его ведома. Много средств клиенты банков теряют и в результате кибератак. По словам начальника управления трансакционных и сберегательных продуктов Абсолют Банка Марии Коханюк, в последнее время появляется все больше сервисов, позволяющих перевести средства с карты на , а затем обналичить их. Мошенники любят использовать такие инструменты.

«Физические» кражи происходят, как правило, ночью. Преступники сканируют милицейские частоты, выставляют на улице слежку, взламывают сигнализацию и грабят банк. Днем деньги находятся в кассе, и для того, чтобы их украсть, нужно взломать бронированную кассу. Ночью, если деньги не вывезены из отделения в централизованный депозитарий, они переносятся в хранилище или специальный сейф, который обязательно есть в каждом банковском отделении. В этом случае мошенникам нужно взломать еще и это хранилище. Так, в принципе, и произошло в отделении Сбербанка у метро «Парк культуры». Другой вопрос - это качество сигнализации в данном отделении. Она была вскрыта верным кодом. Во многих банках уже внедрены сигнализации, установленные на определенный режим времени. И если даже будет введен верный код, но после окончания рабочего дня - это все равно тревожный сигнал для служб реагирования (ЧОПов или полиции).

Кто же вор?

По словам Ильи Каковкина, такие ограбления, как в Сбербанке, - это практически на 80% вина сотрудников кредитной организации. Случаи могут быть либо умышленные - кто-то из работников банка участвовал и/или спланировал, либо без умысла - просто кто-то проболтался, ведь преступникам были известны и код, и тот факт, что в банке ночью оставались деньги. А ведь кредитные организации, как правило, инкассируют их каждый день.

Но существуют и виртуальные кражи, в которых персонал принимает непосредственное участие. «Такой пример из нашей практики: клиент - небрежно относился к доступу в онлайн, инсайдер составил прямо в онлайне и подготовил его к подписанию, замаскировав среди множества других документов, а директор не глядя подписал, - рассказывает руководитель экспертной группы банковских технологий СБ Банка Максим Волков. - К счастью для компании, документ был составлен некорректно и не подлежал исполнению. Факт вскрылся, когда банк решил уточнить у представителей компании цель платежа».

Несмотря на то что мошенники такие умные и «высокотехнологичные», защищаться от них можно и нужно. Так, в банкоматы помещают специальные чипы, которые позволяют отследить местонахождение банкомата, даже если его увезут. Учитывая, что в каждом банкомате может находиться до 15-20 млн рублей, дешевле потратиться на чип. Также в АТМ или рядом с ними устанавливаются системы видеонаблюдения в режиме реального времени. То же самое касается «физических» краж: здесь также важнейший инструмент защиты - постоянное видеонаблюдение за всеми помещениями банка и прилегающей территорией, которое должны осуществлять обученные операторы. Они, кстати, не только повышают безопасность банка, но и улучшают качество обслуживания.

«В каждом отделении банка круглосуточно дежурит охрана, в распоряжении которой имеется все, что необходимо для немедленного реагирования при возникновении различных инцидентов, - рассказывает заместитель предправления банка «Ренессанс Кредит» Олег Скворцов. - В клиентской зоне и кассовых узлах в режиме онлайн ведется видеонаблюдение, а кассы оборудованы индивидуальными кабинами». При этом все больше банков предпочитают «живой» охране технологическую. «Современные системы охраны, сигнализации гораздо более совершенны, чем человек, который может заснуть, который не всегда готов дать отпор при нападении и так далее, - рассказывает Илья Каковкин. - И это правильно, более безопасно, более надежно».

Что касается краж виртуальных, то здесь также работает ряд технических инструментов. Главный принцип защиты заключается в создании нескольких каналов связи между банком и клиентом. При получении распоряжения по одному каналу связи банк может использовать другой канал для оперативного подтверждения или уведомления клиента. По словам начальника управления банковских информационных технологий банка «Западный» Максима Турчанинова, популярным способом защиты является внедрение аппаратной и двухфакторной авторизации, что существенно уменьшает вероятность успешной атаки киберпреступника.

«Мы, во-первых, используем мгновенное СМС-информирование о произведенных операциях, что позволяет тут же заблокировать карту и не потерять все свои деньги, - делится Мария Коханюк. - Во-вторых, мы устанавливаем ограничения для операций в рискованных точках совершения платежей, проводим мониторинг операций по пластиковым картам». Например, если один платеж прошел в супермаркете в Москве, а следующий - через 5 минут в гостинице в Малайзии, это как минимум вызовет подозрения сотрудников банка.

И все же, какими бы совершенными ни были технические инструменты, все эти меры защиты дают осечку. Система видеонаблюдения отключается, верный код от сигнализации можно узнать, а банкомат вообще распиливается, как выясняется, за 5 минут. В принципе, может помочь страхование, оно выступает неким гарантом: что бы ни случилось, банк вернет свои деньги. Но и здесь есть определенные нюансы.

Во-первых, это довольно дорого. Стоимость варьируется в зависимости от срока страхования, специфики и размера бизнеса, системы управления рисками и внутреннего контроля. В среднем, без учета затрат банка на содержание спецслужб, стоимость может составлять 0,01-0,2% от суммарной стоимости имущества и ценностей организации в зависимости от зон риска, в которых это имущество и ценности находятся.

Во-вторых, при наступлении страхового случая от момента совершения кражи до момента возмещения ущерба может пройти немало времени. А так как во многих случаях мошенничеств и краж отчасти или целиком виноваты сотрудники банка, последнему еще приходится доказывать страховщику, что это не вариант мошенничества со стороны самой кредитной организации. В-третьих, в будущем кражи повышают и стоимость страховки для банка, и требования со стороны страховщика по усилению мер безопасности, что опять же может быть накладно для банка.

Действительно, банкоматы неизменно привлекают внимание финансовых мошенников. Обычно для хищения средств злоумышленники пользуются традиционными методами – вскрывают устройство или забирают наличные вместе с "упаковкой", увозя аппарат из отделения банка. Но самым изобретательным приходят в голову весьма необычные методы.

ПО ТЕМЕ

мозаика из купюр

В Астраханской области преступники похитили четыре миллиона рублей, разрезая и склеивая банкноты. Для своих махинаций они использовали шесть пятитысячных купюр и одну тысячную. Каждую из них разрезали на шесть частей и склеивали. В итоге получалась одна усовершенствованная банкнота номиналом пять тысяч рублей, на одну шестую часть состоявшая из тысячной.

Оставшиеся кусочки пятитысячных купюр соединялись и превращались в "лишнюю" банкноту. Обновленные, но неплатежеспособные деньги зачислялись на карты через банкоматы. Обналичив средства, преступники получали возможность снова совершить денежный круговорот.

Подручными средствами

В Саратове находчивый махинатор обманывал платежный терминал с помощью обыкновенной прочной нити. Прикрепив нитку к пятитысячной купюре, он многократно опускал ее для зачисления на счет, а затем извлекал обратно. До задержания преступник успел похитить 200 тысяч рублей.

В Москве злоумышленники пытались похитить деньги, закачав в банкомат газ из баллона для портативных газовых плит. Они приклеили к устройству для выдачи наличных электромотор из китайской игрушки и нажали на кнопку пульта дистанционного управления. В результате взрыва пострадал не только банкомат, но и вестибюль отделения банка. А незадачливые преступники были вынуждены ретироваться с пустыми руками.

Творческий подход

Еще один необычный способ хищения придумали трое злоумышленников из Удмуртии. Они установили в Москве, Московской области и Сочи поддельные банкоматы несуществующего банка. Доверчивые граждане пытались воспользоваться аппаратами для совершения денежных операций. В результате мошенникам удалось узнать пароли более тысячи банковских карт.

В Уфе хакеры, проникнув в компьютерную систему банкомата, взломали сервисный код и "установили" курс доллара на уровне 1,5 тысячи рублей. В результате им удалось совершить обмен 800 долларов на 1,2 миллиона рублей. В течение месяца один из хакеров был задержан.

деньги так и липнут

В украинском Днепре находчивые воры украли из банкоматов с помощью липкой ленты более 40 тысяч гривен. Преступники устанавливали на устройство специальную накладку – пластиковую панель, идентичную по цвету той, что предназначена для выдачи денег. К ее задней части клеилась липкая лента, которая задерживала купюры во время выдачи аппаратом.

Панель крепилась таким образом, что деньги застревали при выходе через купюроприемник банкомата. Аппарат оказывался заблокированным, на экране высвечивалась информация об ошибке. Клиент, забрав карточку, отправлялся на поиски другого банкомата. А находчивые воры снимали псевдопанель вместе с липкой лентой и забирали прикрепленные к ней деньги.

"Взбесившиеся" банкоматы

Специалистам "Лаборатории Касперского" удалось раскрыть очередную схему хищения средств из банков. Представители финансовых организаций неоднократно жаловались на то , что банкоматы самопроизвольно выдавали средства людям, которые не производили с ними никаких действий. В результате проверки выяснилось, что на сами устройства не было установлено никаких вредоносных программ. Однако такую программу нашли в компьютере, входившем в единую сеть с банкоматами.

Таким образом хакеры получали доступ к ПК сотрудников банков. Затем они использовали легальные методы вывода средств: переводили деньги с помощью системы SWIFT или обналичивали через банкоматы.

Преступники до сих пор не пойманы. Между тем жертвами их противоправных действий стали 30 финансовых учреждений, большинство из которых находится в России, США, Германии, Китае и на Украине. Отдельные хищения достигали 10 миллионов долларов, а общие финансовые потери всех пострадавших банков уже приблизились к миллиарду долларов, сообщает .

Тем временем в Сбербанке рассказали о появлении в России относительно нового метода похищения денег из банкоматов. Сообщалось, что этот способ кражи под названием drilled box может быть применен только в некоторых видах устройств.

Сначала преступники сверлят в корпусе банкомата небольшое отверстие, а затем подключают к нему специальную шину и с ее помощью выкачивают деньги из устройства. Как Дни.Ру, мошенническую схему раскрыли около пяти месяцев назад. Тем не менее производитель банкоматов пока не реагирует на проблему.


Напомним, кража денежных средств на территории России является уголовно наказуемым преступлением. В зависимости от его тяжести Уголовным кодексом предусмотрено наказание по статье 159 в виде штрафов от 80 до 200 тысяч рублей, принудительных работ на срок до двух лет или лишения свободы от года до шести лет.

Минувшей ночью преступники взорвали два банкомата на юго-востоке столицы, похитив 40 миллионов рублей. При этом грабители подвергли риску жизни сотен москвичей, учитывая, что отделение банка, располагается в пристройке к жилой многоэтажке.

Четверо грабителей в масках и слаженно. Вот они подводят к двум банкоматам провода, уходят, возвращаются, деловито закачивают внутрь терминалов газ, еще несколько секунд — и взрыв. На все — чуть больше минуты.

В этой пристройке к четырнадцатиэтажному жилому дому располагаются сразу три отделения крупных банков,и все с круглосуточно доступными банкоматами. Но выбор преступниками объекта для нападения был вполне очевидным — это единственный офис, который полностью скрыт от проезжей части, а, значит, и от ненужных свидетелей, забором строительной площадки.

В помещении, где стоят банкоматы, стекла разбиты вдребезги, потолок раскурочен, стены обожжены. Платежные аппараты превратились в груду железа. Похищено сорок миллионов рублей. "Клиенты не пострадали. Благо все это случилось ночью. Я думаю, что сервис наш не пострадает. Как я уже сказал ранее, мы восстановим работу отделения в кратчайшие сроки", — говорит сотрудник банка Михаил Демидов.

Всего в нескольких метрах — жилые квартиры. От ночного взрыва проснулись дети, взрослые бросились к окнам. Три двадцать семь — я посмотрела время, и в это время, когда время посмотрела, раздался вот этот хлопок", — рассказывает одна из жительниц дома.

"Ночью в районе полпятого утра проснулась от жуткого взрыва. Я даже побоялась выглядывать в окно, может быть, думаю, дом взорвался", — говорит еще одна пострадавшая от ночного инцидента.

"Эти банкоматы восстановлению уже не подлежат. Центробанк запрещает использовать терминалы с испорченными сейфами. Когда повреждения не столь серьезны, аппараты привозят сюда. В том числе, к нам в сервис привозят банкоматы, которые подверглись попыткам грабежа и вандализма", — рассказывает работник банка.

— самый опасный способ незаконного изъятия денег из банкомата. Специалисты показывают — закаченный пропан воспламеняется от искры, ударная волна расширяет стенки и делает замок бесполезным. Но малейшая ошибка в расчетах — и погибнут все, кто оказался рядом. Даже случайно.

"Сейчас научились уже с этим бороться. Устанавливают газоуловители так называемые в сейф, стоят датчики на стенках и, как только газ попадает, датчик срабатывает и пускает жидкость", — говорит Никита Косьяненко, специалист по ремонту банкоматов.

Но новой технологией пользуются не все банки — слишком дорого. Эксперты предлагают законодательно обязать устаналивать вблизи жилых домов только газостойкие банкоматы. Тех, кто рискнул и своими, и чужими жизнями на Лермонтовском проспекте, сейчас ищут.

"В настоящее время проводится комплекс оперативно-розыскных мероприятий и следственных действий, направленных на установление, розыск и задержание подозреваемых", — говорит официальный представитель МВД РФ Ирина Волк.

План "Перехват" в столице действует с самого утра. Уголовное дело возбудили по статье "Кража". Преступникам грозит до десяти лет тюрьмы.

Сегодня поживиться кругленькой суммой можно, не прибегая к налету на здание банка. Тем более когда кругом понаставили банкоматов. Речь о так называемых логических атаках на банкоматы - «модной новинке», которая постепенно становится новым трендом атак на финансовые организации.
Спросите любого человека, что первое приходит ему в голову, когда он слышит слова «атака на банк». Не задумываясь, в 90% случаев люди вспомнят про налет группы вооруженных до зубов крепышей в черных масках-балаклавах. Воображение и знакомство с более-менее приличными образчиками западной киноиндустрии вызовут в памяти крики «Всем лежать, это ограбление!». Ну а дальше по сценарию: благородные помыслы преступников, вызывающих сочувствие, неожиданное спасение заложницей одного из налетчиков, любовь, слезы, вероятная гибель героя… Стоп! Снято! Увы, сказки, даже криминальные, возможны, но только в кино. В жизни все более чем прозаично. И даже если под атаками на финансовую организацию подразумевается банальный налет на банк, романтики в этом преступлении мало. Физическое насилие, как правило, для многих заканчивается летально, а слезы не имеют ничего общего с любовью: за ними ужас, смерть, унижение.

Для начала разберемся, какие типы атак на банкоматы существуют. Итак, есть два типа атак на банкоматы: физические и логические.
Под физическими атаками на банкомат подразумеваются:
- кража банкомата (с этим видом вандализма давно, но не во всех устройствах справляется капсула с краской, которая при любой попытке насильственно вскрыть банкомат «взрывается» внутри диспенсера и окрашивает банкноты, что делает их абсолютно бесполезными);
- подрыв банкомата газом или взрывчаткой;
- ограбление инкассаторов.
За стремительным ростом в России в 2016 году количества инцидентов, связанных с подрывом банкоматов, логично последовало повсеместное внедрение кредитными организациями банкоматов с защитой от взрывов. Этот ход во многом послужил причиной того, что мошенники стали стремительно переключаться с физических на так называемые логические атаки - с использованием вредоносного программного обеспечения. Этим в числе прочего обусловлен резкий рост численности логических атак с применением вредоносного ПО в Европе в 2016 году, который составил 287% по сравнению с 2015 годом.

Мошенники стали стремительно переключаться с физических на так называемые логические атаки - с использованием вредоносного программного обеспечения.

Чем грабят банкоматы?

Первое вредоносное ПО для банкоматов появилось в уже далеком 2009 году. Его назвали Skimer , поскольку он превращал банкомат в знакомый многим «скиммер» –- устройство для кражи данных банковских карт, считывающее информацию с магнитной полосы карты. Skimer получил широкое распространение и к 2016 году был обнаружен на банкоматах по всему миру, в том числе в России. Новые модификации Skimer продолжают фиксироваться экспертами повсеместно.
Ploutus - «мексиканский» брат Skimmer - появился в 2013 году в Мексике и уже спустя пару лет был замечен в странах Восточной Европы. Установка «вредоноса» происходит с загрузочного CD, и киберпреступник получает возможность управлять зараженным банкоматом с помощью ПИН-пада или подключаемой внешней клавиатуры. Весь функционал Ploutus направлен на достижение одной цели - снять наличные с банкомата. Актуален и очень опасен.
NeoPocket - еще один «вредитель», обнаруженный в 2014 году. Использует технику «человек посередине» для перехвата данных о трансакциях с помощью установочного ключа и внешней клавиатуры.
В 2014 году финансовый мир взбудоражила новость о крупных кражах наличных из банкоматов Восточной Европы и Юго-Восточной Азии. Причиной стала вредоносная программа Tyupkin (aka Padpin). Особенность функционирования этого «вредителя» заключается во встроенном механизме двухфакторной аутентификации для получения доступа к управлению системой банкомата. После ввода первого ключа на ПИН-паде зараженного банкомата отображается скрытая панель для ввода второго ключа. После чего злоумышленник получает доступ к управлению денежными кассетами. На время «работы» происходит отключение серверных интерфейсов - чтобы охрана вовремя не отреагировала на несанкционированную выдачу денег.
В 2015 году банкоматы Мексики были атакованы с помощью принципиально нового трояна GreenDispenser (дословно: «зеленый раздатчик», англ.). Совсем скоро троян был обнаружен на банкоматах Восточной Европы. Эксперты российской компании по осуществлению кибербезопасности Positive Technologies провели всестороннее расследование механизмов и принципов функционирования GreenDispenser. Благодаря этому расследованию мы имеем возможность понять принципы действия логических атак, их организацию и всю сложность их проведения.

Ноутбук с деньгами

Любой банкомат - это компьютер, причем, как правило, работающий на ОС Microsoft Windows. Представьте, что у вас есть огромный ноутбук, только вместо USB-слотов, CD-привода (они еще бывают вообще?) к ноутбуку прилагается емкость с ценными бумагами, клавиатура для ввода ПИН-кода, по паре кнопок с боков, отверстия для банковской карты и получения банкнот. Для взаимодействия такого «ноутбука» со всеми описанными устройствами требуется специальное расширение, подобно тому, как для установки компьютерной мыши требуется драйвер. В случае с банкоматами роль такого драйвера выполняет Extension for Financial Services (расширение для финансовых сервисов, сокращенно - XFS). Троян использует расширение из специальной библиотеки (она поставляется банкам вместе с Microsoft Windows) и с его помощью получает доступ к управлению всеми устройствами: ПИН-падом, отверстием для выдачи денег и т. д. Атаковать таким образом можно банкомат практически любого производителя, так как используемое расширение - одно из самых распространенных в своем роде.
Вопрос: как преступник получает доступ к библиотеке? Есть несколько способов, и они поразят своей простотой:

  • купить списанный банкомат для всестороннего изучения и дальнейшего тестирования;
  • подкупить сотрудника банка, который может не только скачать необходимую библиотеку, но и установить сам троян на банкомат;
  • открыто попросить необходимые файлы на одном из интернет-форумов, посвященных банковской тематике.

Заполучив троян и техподдержку создателя, злоумышленники сталкиваются с двумя нетривиальными задачами:

  1. Как установить троян на банкомат?
  2. Как забрать после этого деньги из банкомата?

Спрашивается: кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик. То есть преступникам нужно найти такого человека.
После того как «герой» найден, а банкомат заражен, злоумышленники приступают ко второй части плана: снятие наличных с помощью установленного трояна GreenDispenser. Именно этот этап сопряжен для взломщиков банкоматов с максимальным риском. Ну сами посудите: действовать нужно предельно четко, максимально быстро, в условиях повышенной опасности - ты весь как на ладони, часики тикают. Да, нелегкая это «работа». Впрочем, сочувствие в сторону! Настало время познакомить вас с новым словом.

Кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик.

Дроп, дроп, дроп

Для снятия наличных с зараженных трояном GreenDispenser банкоматов киберпреступники прибегают к услугам так называемых дропов (от англ. drop - кинуть, уронить). Типичные задачи дропа - получить деньги на свое имя, снять деньги с карты в банкомате. Или, как в случае с зараженным банкоматом, получить деньги по команде из интерфейса управления трояном. В качестве оплаты дроп оставляет себе долю от обналиченных денег. Чем больше зараженных банкоматов нужно «обслужить», тем больше злоумышленнику требуется дропов.
Для управления командой дропов существуют дроповоды, своего рода бригадиры. Они вербуют, обучают и координируют дропов. Сценарий прост: дроп находится у банкомата, банкомат заражен трояном, а интерфейс управления находится у организатора кражи. Тот сообщает дроповоду код подтверждения, а дроповод уже передает дропу эту информацию. Проще простого! Но…

Как быть с обычными держателями карт? Они-то законно хотят снять свои честно заработанные, причем в любое время дня и ночи. Их не оттолкнешь привычным «вас здесь не стояло». Они тоже хотят снимать наличные, а от этого ресурсы банкомата редеют, что, конечно, не входит в планы киберпреступников. Чтобы отвадить незваных гостей, злоумышленники прибегают к одной нехитрой уловке: после установки трояна на экране банкомата отображается локализованное для определенной страны сообщение о неисправности аппарата.
«Weregretthis ATM istemporary out ofservice», «банкомат временно не работает», «вибачте, банкомат тимчасово не працює»… Знакомо? В следующий раз при виде знакомой надписи ненароком призадумаешься. Для обычного прохожего банкомат с такой надписью будет выглядеть как обычный неисправный. Никому и в голову не придет подойти к нему и начать снимать деньги. На самом-то деле банкомат работает, и в данный конкретный момент с его помощью совершаются зловещие преступления с помощью вредоносного ПО GreenDispenser, который через XFS уже получил контроль над ПИН-падом и ожидает ввода установленного авторами трояна статического ПИН-кода.
Чтобы обеспечить уникальность второго ПИНа, GreenDispenser генерирует случайный код, который шифруется с помощью Microsoft CryptoAPI, а затем кодируется в Base64. Закодированный ПИН отображается на экране в виде строки и QR-кода на случай, если у дропа нет смартфона или экран банкомата «затерт до дыр».
Пройдя аутентификацию, дроп переходит в интерфейс управления трояном, в котором ему становится доступна функция снятия денег. Успешно сняв наличные, дроп по указанию дроппера удаляет троян из системы с помощью специальной утилиты SDelete. Сегодня SDelete активно используется злоумышленниками как «антифорензик». Средство, после применения которого восстановить удаленные файлы не представляется возможным, что значительно усложняет криминалистическое исследование скомпрометированной системы и затрудняет проведение расследования. Запустить SDelete на банкомате можно при возникновении любой «внештатной» ситуации: дроп привлек к себе ненужное внимание, у дропа не хватает времени на снятие денег, банкомат слишком долго висит в ложном режиме «out of service» и т. п.

Что делать?

По оценке Positive Technologies, суммарный ущерб, нанесенный в ходе инцидентов с применением трояна GreenDispenser в 2015-2016 годах, составил порядка 180 тыс. долларов США. Это, конечно, мелочь по сравнению с действительно крупными кампаниями. Но учитывая, что подобные методы начали применяться злоумышленниками относительно недавно, а также на фоне планируемого повышения защиты сейфа с денежными кассетами от взрыва данный метод может получить большое распространение. Значит, и ущерб будет расти. Более того, есть все основания полагать, что киберпреступники готовят принципиально новое вредоносное ПО, которое может быть использовано для удаленных атак на банкоматы. Об этом говорит повышенный интерес специализированных сообществ к различного рода системным библиотекам используемых в ПО банкоматов.
Очевидно, что сегодня неосмотрительно рассчитывать только на компетентную защиту от физической атаки на банкомат.
Конечно, деньги по-прежнему хранятся внутри этого железного денежного ящика, и физическое воздействие на него кажется само собой разумеющимся (правда, только на первый взгляд). Однако действовать физически на такую махину непросто. Совсем другое - заполучить денежки, завладев доступом в систему компьютера, который управляет выдачей денег, - тут и силой особой обладать не нужно, и вероятность «спалиться» гораздо меньше. Да и быстрее все происходит: преступнику достаточно подключиться к микропроцессору с помощью вредоносной программы и обчистить банкомат за считаные минуты.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными.

  1. Следите за лицами, имеющими допуск в сервисную зону.
  2. Особое внимание уделите защите компьютера, управляющего всем оборудованием банкомата, а именно:
    - введите запрет на внешние устройства (мышь, клавиатура) и на загрузку информации с внешних носителей (флешки, диски) - все это может принести с собой преступник, чтобы использовать для получения контроля над управлением банкоматом;
    - установите стойкий пароль для доступа в BIOS, чтобы злоумышленник не смог внести изменения в конфигурацию загрузки системы.
  3. Установите и корректно настройте систему защиты.
  4. Регулярно проводите анализ защищенности банкоматов, чтобы иметь актуальную информацию о состоянии их безопасности и свести к минимуму вероятность взлома.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными: эксперты проводят расследования, изучают методы кибератак, что позволяет им вовремя откликаться на новейшие способы хакерских действий, генерировать новые системы защиты, повышать уровень кибербезопасности и предотвращать взломы.

Вадим СОЛОВЬЕВ, эксперт компании Positive Technologies, для Banki.ru

Всем привет! Сегодня я хочу рассказать об одном виде мошенничества, которое хоть и не часто, но тем не менее встречается — взлом банкомата. Тут Вы резонно можете спросить — а при чём тут обычный обыватель? Ведь и само устройство и деньги внутреннего — это собственность банка!
Так, да не так. Один из способов подразумевает кражу пользовательских данных и использование их в преступных целях. В частности — для обналичивание средств, хранящихся на счёте жертвы.
Заранее хочу оговориться, что это не статья из разряда «как взломать банкомат для чайников». Это информация о том, как обычному человеку не стать жертвой злоумышленников.

Для начала давайте разберёмся что такое Банкомат — это специальный аппаратно-программный комплекс, предназначенный для работы с банковскими картами, выдачи и приёма наличных средства, а так же для проведения безналичных платежей.
Рассмотрим подробнее из каких модулей он состоит:

Устройство банкомата

За крепким стальным корпусом такого аппарата скрывается обычный компьютер , который связан с сетью своего банка посредством кабельного (ADSL, Ethernet) или беспроводного доступа (WiFi, 3G/4G). Кстати, для обмена данными как правило используются каналы связи всего по 64-128 КБит/сек.

Вся наличность находится в специальном бронированном модуле, который называют сейф . Доступ к нему имею инкассаторы, которые занимаются заменой денежных кассет.

Наличные деньги выдаются через специальное устройство — Диспенсер , который соединён с сейфом. Он разблокирует кассеты, перемещает деньги, выдаёт купюры клиенту и отбраковывает повреждённые при их обнаружении, помещая их в кассету с браком.

Выдаёт наличность клиенту специальный механизм, отвечающий выдачу денег — шаттер .

За получение информации с банковской карты отвечает Картридер — считыватель карт. Он отлично умеет снимать информацию как с обычной магнитной полосы, так и с EMV-чипа, который идёт на современных кредитках и дебетках.

Для вывода информации пользователю используется дисплей . На последних моделях он уже идёт сенсорный. В противном случае, рядом с экраном будут находится кнопки управления.

Цифровая клавиатура банкомата, через которую пользователю вводит pin-код, а так же указывает сумму, номер счёта и т.п. называется Пинпад . У неё два режима работы:
— защищенный, в котором вводится ПИН-код и передается в шифрованном виде в компьютер.
— открытый, используется для ввода суммы денег, номера счёта, телефона и т.п.

Так же, в целях безопасности, противодействия взлому банкомата и мошеннических действий с ним, внутри установлена система видео-наблюдения, имеющая минимум одну видеокамеру. в более продвинутых аппаратах видеокамер несколько. Они используются для видеофиксации приёма и выдачи денег прямо рядом с купюроприёмником и устройством выдачи купюр.

Ну и не стоит забывать про принтер , печатающий чеки. Он представляет собой наименьший интерес для взломщиков.

Программный комплекс банкомата называется XFS-менеджер . Он отвечает за слаженную работу всех его устройств. Стандарт XFS разработан в Microsoft. Самое интересное, что наиболее адекватно он работает на старой доброй Windows XP. Именно поэтому львиная доля банкоматов до сих пор используют именно эту ОС.
Ну вот, с внутренним устройством разобрались — теперь давайте посмотрим на самые популярные способы как взломать банкомат, которыми пользуются злоумышленники.

1. Физическое повреждение или поломка банкомата

Это самый простой в техническом плане способ. Не нужно никаких дополнительных хитрых устройств, компьютеров, программ и обученных специалистов — только грубая сила. Но это не значит, что тут всё очень легко. Во-первых, понадобится специализированный инструмент — болгарка, гидравлический ножницы или автоген. Некоторые злоумышленники пытаются справится с помощью лома и кувалды, но, как правило, эти попытки не венчаются успехом, так как стенки и дверь сейфа бронированные и тут нужно что-то посерьёзнее. Известны случаи, когда внутренний сейф вскрывали с помощью взрывчатки, но это скорее по глупости — большинство купюр при этом сгорает от огня. С 2013 года в Америке придумали ещё одну хитрость, позволяющую вскрыть банкомат не повредив деньги — газовые взрывчатые устройства. Но до России, слава Богу, всё это не докатилось.

Кстати, как показывает статистика, большинство взломов банковских терминалов заканчивается неудачей для преступников и значительным ущербом для банка из-за значительных повреждений устройства.

2. Использование аппаратных уязвимостей

Здесь вся суть кроется в поиске уязвимостей, которые производитель банкомата допустил в конструкции своих изделий, либо в комплектующих, использованных в производстве.

Самый популярный на сегодня вариант называется кеш-трэппинг . Суть его заключается в том, чтобы различными способами повредить механизм выдачи денег так, чтобы он не мог ни выдать купюры, ни вернуть их обратно в кассеты. Клиент пытается снять деньги, но у него это не получается. Он получает карточку и уходит. Наличные как бы возвращаются назад в терминал, но по факту остаются в шаттере и злоумышленникам остаётся только извлечь их оттуда.

Ещё один, относительно свежий способ открыли совсем недавно. Называется он Drilled Box . Тут используется чисто конструктивная особенность определённых моделей одной марки банкоматов. В корпусе просверливается отверстие для подключения специальной шины, через которую деньги благополучно покидают сейф.

3. Скимминг

Это сложный в техническом плане, да и в самой реализации способ, но он имеет место быть. Сложен он тем, что на банкомат Сбербанка или другого банка надо прикрепить каким-то образом устройство для считывания карты (скиммер), которое считает код карты, а так же цифровую клавиатуру (пинбокс) или видеокамеру чтобы увести пин-код. После этого изготавливается дубликат карты и со счёта клиента средства уходят далеко и надолго.

4. Программный взлом

Это самый технически продвинутый способ, которым занимаются уже профессионалы в сфере взлома банкоматов, так как подразумевает наличие у преступников продвинутых знаний о протоколах передачи данных и техническом устройстве аппарата. Как правило чаще всего смысл действий заключается в перехвате данные, которые передаются между терминалом и сервером банка. Злоумышленники «вклиниваются» в канал связи и ставят анализатор пакетов, с помощью которого пытаются перехватить передаваемые пакеты.

На старых моделях, где ещё используются COM-порты, возможен ещё один вариант взлома, который подразумевает вскрытие корпуса и подключение мобильного компьютера для перехвата данных. Именно поэтому на новых девайсах уже используются только USB разъёмы.

Ещё один случай — использование ошибок при разработке программного обеспечения. Так, например, в 2014 году был ряд случаев, когда удалось снять деньги с помощью ввода комбинации цифр на пинпаде. Но как в дальнейшем оказалось, злоумышленники имели доступ у внутренностям аппарата в следствие чего был загружен диск с вирусом.

P.S.: В заключение хотелось бы рассказать от нескольких курьёзных и необычных случаях. Среди таких установка поддельного банкомата, который примет карту от ничего не подозревающего человека, считает данные и вернёт назад, сообщив о какой-нибудь ошибке. А в последствии появится карта-двойник.
Несколько раз преступникам удавалось украсть сам терминал и увезти в другое место чтобы скрыть. Правда они забывают, что внутри может быть GPS-маячок, по которому их в дальнейшем и обнаружат.