cybercrimesAnalitycy spółki RSA ostrzegają przed dużym i zorganizowanym atakiem na amerykańskie banki. Atak ten jest organizowany przez cyber-przestepców z Europy Wschodniej, którzy przygotowując go, stosują klasyczne metody mafijne.

Celem ataku jest kradzież pieniędzy z kont klientów. Informacje na temat ataku pojawiły się na stronach RSA, spółki zajmującej się bezpieczeństwem cyfrowym. Autorka notatki - Mor Ahuvia, zwraca uwagę na skalę i strukturę ataku.

Celem jest kradzież milionów dolarów z 30 amerykańskich banków. Atak zostanie przeprowadzony z użyciem trojana, który umożliwi przejęcie kontroli nad komputerami ofiar i dokonanie przelewów na podstawione przez przestępców konta.

Jak twierdzi RSA, w internecie trwa rekrutacja chętnych do "pomocy" w cybernapadzie i przewidziany jest podział łupów. Jak w sycylijskiej mafii. Na czym będą polegały metody mafijne cyber-mafiosów z Internetu? RSA podejrzewa, że organizatorzy tej akcji są powiązani z Hangup Team, grupy która twierdzi, że z pomocą autorskiego trojana Gozi, ukradła od 2008 roku 5 mln USD z kont bankowych przez internet. Złodzieje planujący skok najprawdopodobniej działają z krajów Europy Wschodniej.

{module Google reklama arty}

Jest ich przynajmniej sześciu i planują zrekrutować w podziemiu nawet sto osób kontrolujących sieci zainfekowanych komputerów. Atak może nastąpić w ciągu kilku miesięcy - uważa RSA. Byłby to pierwszy w ten sposób zorganizowany atak, angażujący tak wielu uczestników. Co ciekawe, chętni dostaną narzędzie i zostaną przeszkoleni, jednak raczej nie poznają jego kodu źródłowego do stworzenia nowych plików wykonywalnych, ponieważ organizatorzy ataku będą strzec... swej 'własności intelektualnej'.

Jak tylko producenci oprogramowania ochronnego 'rozgryzą' i rozpoczną blokowanie plików trojana, gang opracuje nowe. Trojan Gozi Prinimalka posłuży do przejęcia kontroli nad komputerem klienta banku i wykonania wirtualnej jego kopii, która pozwoli podszyć się pod niego w systemie transakcyjnym banku. Jednocześnie prowadzony będzie atak blokujący telefon ofiary, aby nie mogła skontaktować się z bankiem lub otrzymać od niego komunikat informujący o transakcji finansowej. Nie ma jednak pewności 

czy opisywany przez RSA plan ataku w ogóle dojdzie do skutku. Taki scenariusz dopuszcza autorka notatki RSA - gang zarobi pieniądze nabierając innych złodziei, inkasując "wpisowe". Jednak Mor Ahuvia jest zdania, że gang będzie chciał w końcu wykorzystać trojana, na rozwój którego poświęcił wiele sił i środków. Złodzieje są w stanie utrzymywać własny botnet do kradzieży pieniędzy, jednak mogą być zainteresowani pozyskaniem 'partnerów", aby swojej operacji nadać większy rozmach, co utrudni jej powstrzymanie i zwiększy zyski. Mor Ahuvia uważa, że do ataku staną setki tysięcy zainfekowanych komputerów, podczas gdy wspomniana grupa Hangup Team wykorzystała łącznie (tylko) 50 tys. takich maszyn.

RSA zwraca także uwagę, że organizatorzy ataku chcąc nadać mu realny kształt, zachęcają uczestników do pozyskania 'inwestora', który sfinansuje niezbędny sprzęt, dopilnuje przelania skradzionych pieniędzy do organizatorów...aby otrzymać obiecywaną przez nich działkę. To stawia pytanie czy członkowie podziemia są skłonni do wspólnej akcji, opierając się na zaufaniu? Do pracy ruszy teraz zapewne policja i inne służby, próbując przeniknąć do tej grupy i udaremniać ataki.


Tej sprawie przyjrzał się także Brian Krebs, niezależny dziennikarz śledczy, specjalizujący się w tematyce bezpieczeństwa i cyberprzestępczości. Był gościem specjalnym zeszłorocznej konferencji Secure 2011. Swoje odkrycia w tej sprawie, bogato je dokumentując, opublikował na bloguwraz z filmami wideo, na których być może znajduje się mózg operacji niejaki "vorVzakone". Akcja nazywa się "Project Blitzkrieg ". Materiał Krebsa skłania do refleksji czy mamy do czynienia z prawdziwym złodziejem, który nie boi się pokazać twarzy (przyczyny są także opisane) czy jest to... prowokacja służb i policji.

red. mediologia.pl  (źródło - ComputerWorld, AFP)