Fraud with Remote Banking Services (RBS).
The risk of becoming a victim of fraud is determined by many factors:
* Reliability and security of RBS software;
* a mechanism for storing and changing electronic keys for access to the remote banking system and user login / password;
* the level of security of the personal computer from which banking operations are carried out;
* organizational procedures for conducting banking operations through the RB system in the organization.
Principle of fraud
The theft of funds can be carried out both by your internal employees, and by absolutely no people to your company. And this is the first question that needs to be answered by our specialists.
In most cases, the compromise of electronic keys occurs with the help of malware that penetrates the Internet. This code detects that the PC is working with the RB system, and copies the keys and user name / password, and then transfers this information to the attackers. In addition, there may be cases when the transfer of funds is carried out directly from the victim’s PC using remote administration software, also installed by fraudsters via the Internet.
Storing keys on a computer’s hard drive or an unprotected external medium (floppy disk, USB-Flash drive) greatly simplifies obtaining unauthorized access to them. As a rule, a company learns that money was stolen from its account, after the money passed through several accounts of legal entities and individuals and was successfully cashed. At the same time, the attackers make every effort to destroy evidence of their criminal activity and prevent the victim company from accessing accounts. For this, various methods are used to disable a personal computer from which the keys and user name / password were stolen. DDoS attacks on bank servers and Internet gateways of the victim company are also often used to make it difficult to access accounts through the RB system.
What are scammers?
A criminal group engaged in fraudulent transactions through the RB system is a well-organized group of individuals, including virus writers, malware distributors, and payment and cash-out specialists. These individuals may be located in different cities and even countries, but they all leave traces of their illegal activities by which they can be identified and held accountable.
If you find that money has disappeared from the account of your organization: you need to call the hotline as soon as possible and report the incident.
At each stage of the preparation and conduct of a fraudulent operation, material evidence remains on the basis of which the search for criminals is possible. Electronic evidence is short-lived and requires special care at the time of collection and analysis, so as not to destroy the data important for the investigation and ensure their legal significance. Therefore, their prompt collection by competent specialists is so important.
Correct and timely collection of evidence - 50% of the success of the investigation!
The analysis of the collected evidence allows you to identify the persons involved in the crime and choose the most promising course of the investigation of the incident. During the investigation, the following sources of information are collected and analyzed:
* Hard disk image of a potentially compromised computer;
* logs of network activity of the firewall and proxy server of the company;
* logs of network activity of the company’s provider;
* logs of work with the RB system;
* instances of malware detected on the hard drive and in the company’s network;
* holders of electronic keys to the RB;
* organizational procedures for the storage and use of storage media with electronic keys to the RB;
* data collected on active network equipment during a DDoS attack, if any;
* the way of "withdrawal" of funds.
The risk of becoming a victim of fraud is determined by many factors:
* Reliability and security of RBS software;
* a mechanism for storing and changing electronic keys for access to the remote banking system and user login / password;
* the level of security of the personal computer from which banking operations are carried out;
* organizational procedures for conducting banking operations through the RB system in the organization.
Principle of fraud
The theft of funds can be carried out both by your internal employees, and by absolutely no people to your company. And this is the first question that needs to be answered by our specialists.
In most cases, the compromise of electronic keys occurs with the help of malware that penetrates the Internet. This code detects that the PC is working with the RB system, and copies the keys and user name / password, and then transfers this information to the attackers. In addition, there may be cases when the transfer of funds is carried out directly from the victim’s PC using remote administration software, also installed by fraudsters via the Internet.
Storing keys on a computer’s hard drive or an unprotected external medium (floppy disk, USB-Flash drive) greatly simplifies obtaining unauthorized access to them. As a rule, a company learns that money was stolen from its account, after the money passed through several accounts of legal entities and individuals and was successfully cashed. At the same time, the attackers make every effort to destroy evidence of their criminal activity and prevent the victim company from accessing accounts. For this, various methods are used to disable a personal computer from which the keys and user name / password were stolen. DDoS attacks on bank servers and Internet gateways of the victim company are also often used to make it difficult to access accounts through the RB system.
What are scammers?
A criminal group engaged in fraudulent transactions through the RB system is a well-organized group of individuals, including virus writers, malware distributors, and payment and cash-out specialists. These individuals may be located in different cities and even countries, but they all leave traces of their illegal activities by which they can be identified and held accountable.
If you find that money has disappeared from the account of your organization: you need to call the hotline as soon as possible and report the incident.
At each stage of the preparation and conduct of a fraudulent operation, material evidence remains on the basis of which the search for criminals is possible. Electronic evidence is short-lived and requires special care at the time of collection and analysis, so as not to destroy the data important for the investigation and ensure their legal significance. Therefore, their prompt collection by competent specialists is so important.
Correct and timely collection of evidence - 50% of the success of the investigation!
The analysis of the collected evidence allows you to identify the persons involved in the crime and choose the most promising course of the investigation of the incident. During the investigation, the following sources of information are collected and analyzed:
* Hard disk image of a potentially compromised computer;
* logs of network activity of the firewall and proxy server of the company;
* logs of network activity of the company’s provider;
* logs of work with the RB system;
* instances of malware detected on the hard drive and in the company’s network;
* holders of electronic keys to the RB;
* organizational procedures for the storage and use of storage media with electronic keys to the RB;
* data collected on active network equipment during a DDoS attack, if any;
* the way of "withdrawal" of funds.
Original message
Мошенничество с дистанционным банковским обслуживанием (ДБО).
Риск стать жертвой мошенников определяется многими факторами:
* надежностью и защищенностью программного обеспечения ДБО;
* механизмом хранения и смены электронных ключей для доступа в ДБО и логина/пароля пользователя;
* уровнем защищенности персонального компьютера, с которого осуществляются банковские операции;
* организационными процедурами проведения банковских операций через систему ДБО в организации.
Принцип мошенничества
Кража денежных средств может быть произведена как вашими внутренними сотрудниками, так и абсолютно не имеющими к вашей компании людьми. И это первый вопрос, на который необходимо дать ответ, нашим специалистам.
В большинстве случаев компрометация электронных ключей происходит с помощью вредоносного ПО, которое проникает через Интернет. Этот код обнаруживает, что на данном ПК ведется работа с системой ДБО, и осуществляет копирование ключей и логина/пароля пользователя, а затем передает данную информацию злоумышленникам. Кроме того, возможны случаи, когда перевод денежных средств осуществляется непосредственно с ПК жертвы посредством ПО для удаленного администрирования, также, установленного мошенниками через сеть Интернет.
Хранение ключей на жестком диске компьютера или незащищенном внешнем носителе (дискете, USB-Flash диске) существенно упрощает получение несанкционированного доступа к ним. Как правило, компания узнает, что с ее счета были украдены денежные средства, уже после того, как деньги прошли через несколько счетов юридических и физических лиц и успешно обналичены. При этом злоумышленники прикладывают все усилия к уничтожению доказательств своей преступной деятельности и препятствуют доступу компании-жертвы к счетам. Для этого используются различные способы вывода из строя персонального компьютера, с которого производилась кража ключей и логина/пароля пользователя. Также часто применяются DDoS-атаки на сервера банков и интернет-шлюзы компании-жертвы для затруднения доступа к счетам через систему ДБО.
Что представляют собой мошенники?
Преступная группа, осуществляющая мошеннические операции через системы ДБО, – это хорошо организованная группа лиц, включающая вирусописателей, распространителей вредоносного ПО, специалистов по проведению платежей и обналичиванию денег. Эти лица могут находиться в разных городах и даже странах, но они все оставляют следы своей незаконной деятельности, по которым они могут быть идентифицированы и привлечены к ответственности.
Если Вы обнаружили, что с расчетного счета Вашей организации пропали денежные средства: необходимо как можно быстрее позвонить по телефону горячей линии и сообщить об инциденте.
На каждом этапе подготовки и проведения мошеннической операции остаются вещественные доказательства, на основании которых возможен поиск преступников. Электронные улики недолговечны и требуют особого бережного отношения в момент сбора и анализа, чтобы не уничтожить важные для расследования данные и обеспечить их юридическую значимость. Поэтому так важен их оперативный сбор компетентными специалистами.
Правильный и своевременный сбор улик – 50% успеха расследования!
Анализ собранных улик позволяет идентифицировать причастных к преступлению лиц и выбрать наиболее перспективный ход расследования инцидента. В ходе проведения расследования собираются и анализируются следующие источники информации:
* образ жесткого диска потенциально скомпрометированного компьютера;
* журналы сетевой активности межсетевого экрана и прокси-сервера компании;
* журналы сетевой активности провайдера компании;
* журналы работы с системой ДБО;
* экземпляры вредоносного ПО, обнаруженного на жестком диске и в сети компании;
* носители электронных ключей от ДБО;
* организационные процедуры хранения и использования носителей информации с электронными ключами от ДБО;
* данные, собранные на активном сетевом оборудовании в ходе проведения DDoS-атаки, если таковая была;
* путь «вывода» денежных средств.
Риск стать жертвой мошенников определяется многими факторами:
* надежностью и защищенностью программного обеспечения ДБО;
* механизмом хранения и смены электронных ключей для доступа в ДБО и логина/пароля пользователя;
* уровнем защищенности персонального компьютера, с которого осуществляются банковские операции;
* организационными процедурами проведения банковских операций через систему ДБО в организации.
Принцип мошенничества
Кража денежных средств может быть произведена как вашими внутренними сотрудниками, так и абсолютно не имеющими к вашей компании людьми. И это первый вопрос, на который необходимо дать ответ, нашим специалистам.
В большинстве случаев компрометация электронных ключей происходит с помощью вредоносного ПО, которое проникает через Интернет. Этот код обнаруживает, что на данном ПК ведется работа с системой ДБО, и осуществляет копирование ключей и логина/пароля пользователя, а затем передает данную информацию злоумышленникам. Кроме того, возможны случаи, когда перевод денежных средств осуществляется непосредственно с ПК жертвы посредством ПО для удаленного администрирования, также, установленного мошенниками через сеть Интернет.
Хранение ключей на жестком диске компьютера или незащищенном внешнем носителе (дискете, USB-Flash диске) существенно упрощает получение несанкционированного доступа к ним. Как правило, компания узнает, что с ее счета были украдены денежные средства, уже после того, как деньги прошли через несколько счетов юридических и физических лиц и успешно обналичены. При этом злоумышленники прикладывают все усилия к уничтожению доказательств своей преступной деятельности и препятствуют доступу компании-жертвы к счетам. Для этого используются различные способы вывода из строя персонального компьютера, с которого производилась кража ключей и логина/пароля пользователя. Также часто применяются DDoS-атаки на сервера банков и интернет-шлюзы компании-жертвы для затруднения доступа к счетам через систему ДБО.
Что представляют собой мошенники?
Преступная группа, осуществляющая мошеннические операции через системы ДБО, – это хорошо организованная группа лиц, включающая вирусописателей, распространителей вредоносного ПО, специалистов по проведению платежей и обналичиванию денег. Эти лица могут находиться в разных городах и даже странах, но они все оставляют следы своей незаконной деятельности, по которым они могут быть идентифицированы и привлечены к ответственности.
Если Вы обнаружили, что с расчетного счета Вашей организации пропали денежные средства: необходимо как можно быстрее позвонить по телефону горячей линии и сообщить об инциденте.
На каждом этапе подготовки и проведения мошеннической операции остаются вещественные доказательства, на основании которых возможен поиск преступников. Электронные улики недолговечны и требуют особого бережного отношения в момент сбора и анализа, чтобы не уничтожить важные для расследования данные и обеспечить их юридическую значимость. Поэтому так важен их оперативный сбор компетентными специалистами.
Правильный и своевременный сбор улик – 50% успеха расследования!
Анализ собранных улик позволяет идентифицировать причастных к преступлению лиц и выбрать наиболее перспективный ход расследования инцидента. В ходе проведения расследования собираются и анализируются следующие источники информации:
* образ жесткого диска потенциально скомпрометированного компьютера;
* журналы сетевой активности межсетевого экрана и прокси-сервера компании;
* журналы сетевой активности провайдера компании;
* журналы работы с системой ДБО;
* экземпляры вредоносного ПО, обнаруженного на жестком диске и в сети компании;
* носители электронных ключей от ДБО;
* организационные процедуры хранения и использования носителей информации с электронными ключами от ДБО;
* данные, собранные на активном сетевом оборудовании в ходе проведения DDoS-атаки, если таковая была;
* путь «вывода» денежных средств.