Jump to content

Операция Хайроллер

Операция High Roller представляла собой серию мошенничеств в банковской системе в различных частях мира, в ходе которой использовались агенты по сбору кибер-сборов для сбора информации с компьютеров и смартфонов для совершения электронных рейдов на банковские счета. [1] Его проанализировали в 2012 году McAfee и Guardian Analytics . [2] В результате этой атаки с банковских счетов было выведено в общей сложности около 78 миллионов долларов. [3] Злоумышленники действовали с серверов в России , Албании и Китае для осуществления электронных переводов средств. [4]

Технические характеристики

[ редактировать ]

Описывается, что эта кибератака имеет следующие особенности: [5]

  • Обход аутентификации по чипу и PIN-коду .
  • Не требует участия человека.
  • Инструкция поступила с облачных серверов (а не с компьютера хакера), чтобы еще больше скрыть личность злоумышленника.
  • Включены элементы «инсайдерских уровней понимания».
  • Под удар попали банки в Европе, США и Колумбии.
  • Затронуло несколько классов финансовых учреждений, таких как кредитные союзы, крупные глобальные банки, региональные банки и состоятельные частные лица.

Хотя некоторые источники предполагают, что это продолжение «человек в браузере». атаки [6] Сообщается, что в операции «Хайроллер» используется более высокий уровень автоматизации, что отличает ее от традиционных методов. [7]

См. также

[ редактировать ]
  1. ^ Рэйчел Кинг (26 июня 2012 г.). «Операция High Roller нацелена на корпоративные банковские счета» . Уолл Стрит Джорнал .
  2. ^ «Операция High Roller автоматически нацелена на банковские средства» . Новости CNET .
  3. ^ «Как именно киберпреступники украли 78 миллионов долларов?» . Журнал Time (онлайн) Бизнес и деньги . 3 июля 2012 г.
  4. ^ Даниэль Уокер (29 октября 2012 г.). « Кампания по мошенничеству с участием «хайроллеров» продолжается, происхождение раскрыто» . Журнал СК . Архивировано из оригинала 1 ноября 2012 г.
  5. ^ Майкл Рандл (26 июня 2012 г.). «Операция Хайроллер» . Хаффингтон Пост .
  6. ^ « Хакерская атака «хайроллеров» крадет сотни миллионов у богатых» . ДейлиТех . 26 июня 2012 г. Архивировано из оригинала 30 июня 2012 г.
  7. ^ « Операция «Крупный роллер» украла деньги у богатых, чтобы передать их неизвестным преступникам на автомулах в облаке» . Регистр . 27 июня 2012 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 626fd33a8a4b9d99c3f164a207497cbd__1639192740
URL1:https://arc.ask3.ru/arc/aa/62/bd/626fd33a8a4b9d99c3f164a207497cbd.html
Заголовок, (Title) документа по адресу, URL1:
Operation High Roller - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)