Перейти к содержанию

Евгений Касперский: «Банкомат — это компьютер с Windows и мешок денег»


Рекомендуемые сообщения

Мировая экономика теряет сотни миллиардов долларов ежегодно из-за компьютерных вирусов. Известен случай, когда со счетов одного из западных банков хакеры пытались похитить более 200 млн фунтов стерлингов. Как противодействовать мошенникам, желающим украсть деньги из банка, в интервью Банки.ру рассказал генеральный директор «Лаборатории Касперского» Евгений КАСПЕРСКИЙ.

— Как финансовый кризис отразился на деятельности вашей компании?

 

— Темпы роста бизнеса немного снизились: если раньше мы росли со скоростью 80—90% в год, то сейчас показываем всего 30—40%. Во время кризиса мы заметно изменили свою HR-политику, активно набираем новых талантливых сотрудников, потому что сейчас это гораздо легче. Я это называю: «время не продавать дешево, а покупать дешево».

 

Нынешний финансовый кризис мы используем примерно так же, как и кризис 1998 года. Тот коллапс российской банковской системы нам очень сильно помог, потому что уже тогда наша компания экспортировала свою продукцию, от курса рубля мы не зависели. Мы сидели на долларах, на немецких марках (евро тогда еще не было), на финских марках, на французских и швейцарских франках. Нам тогда было хорошо. Потому что вдруг оказалось, что валюта стала очень дорогой, а рубль — очень дешевым. Когда мы это поняли, то очень обрадовались. На самом деле, я десять лет мечтал еще об одном кризисе, и он случился.

 

— Значит, это вас надо «благодарить» за кризис?

 

— Нет, конечно. Я управляю не кризисами, а разрешением этих самых кризисов, в первую очередь информационных.

 

Борьба с киберпреступностью, а не исключено, что в будущем и с кибертерроризмом, состоит из нескольких направлений. Главное — технологическое, это разработка средств защиты. Я думаю, что усилия антивирусных компаний были одной из главных причин, почему был разрешен кризис «почтовых червей» 2003—2004 годов. Думаю, тогда был действительно кризис. Информационный кризис, ведь почту было нельзя читать.

 

Другие направления нашей деятельности — обучение пользователей, как индивидуальных клиентов, так и корпоративных, а также помощь государству в борьбе с киберпреступностью. Мы взаимодействуем с киберполициями разных стран, консультируем глав государств по поводу того, как мы видим безопасное интернет-будущее, информационные сети будущего.

 

— Наверное, не ошибусь, если скажу, что среди ваших клиентов есть российские банки?

 

— Нашими клиентами являются банки не только в России, но и в Германии, и в Англии, и на Ближнем Востоке.

 

— Когда мошенники воруют деньги со счетов клиентов, это ваша головная боль или служб безопасности банков, у которых стали происходить такие случаи?

 

— Для нас это не головная боль. Наш бизнес заключается в том, чтобы защищать клиентов от подобных атак. Скорее, это серьезная проблема для службы безопасности, для топ-менеджмента банков. Дело в том, что атак становится все больше и больше и банки несут существенные убытки из-за киберпреступности.

 

К сожалению, в информационном пространстве компьютерные преступники чувствуют себя слишком комфортно. Во-первых, потому что у них получается воровать довольно крупные суммы, во-вторых, технологически украсть деньги у банка очень легко: достаточно иметь компьютер и доступ в Интернет. Наконец, успешно бороться с киберпреступниками довольно сложно в силу самой специфики их деятельности. Чтобы расследовать такие преступления, нужно сводить вместе киберполицейские подразделения разных стран, что, в общем-то, бюрократизировано.

 

— Вы говорите, мошенникам удается через Интернет воровать довольно крупные суммы. Насколько я знаю, несколько лет назад в Англии была попытка ограбления банка на сотни миллионов фунтов…

 

— Действительно, это так. 220 миллионов фунтов стерлингов чуть было не украли из лондонского филиала японского банка Sumitomo при помощи компьютерных атак. Сразу скажу, что все-таки банковские системы защиты работают достаточно хорошо. Банк взломать снаружи сложно, его ломают в основном изнутри. В этой истории хакеры с помощью сотрудника службы безопасности проникли ночью в офис и установили на компьютерах пользователей троянскую программу, которая занималась тем, что считывала ту информацию, которая набирается на клавиатуре. В результате они поняли, как работает банк (на самом деле, я предполагаю, что там больших секретов нет). После этого мошенники получили доступ в офис во второй раз. Сели за компьютеры и начали делать проводки. Вот тут-то и возникла проблема — ребята были айтишники, но не финансисты. Как сообщили потом, там нужно было правильно заполнить форму.

 

— Должен ли банк, по вашему мнению, возвращать деньги клиенту, если их похитили интернет-мошенники? Многие отказываются это делать…

 

— Тут однозначного ответа нет. В таких случаях нужно говорить с банком в присутствии юристов. Бывают, конечно, ситуации, когда финансовый институт действительно виноват.

 

Безусловно, банки могут защищаться от мошенничества. Например, они должны проводить какую-то физическую авторизацию того человека, который осуществляет операции через Интернет. Это должна быть либо пластиковая карточка, либо флешка, либо другой способ подтвердить, что вы — это вы.

 

В будущем, как мне кажется, онлайн-операции будут проводиться с помощью смартфон-банкинга, или телефон-банкинга. Вот там, я думаю, будет очень востребована идентификация по пальцу. И отличить мертвый палец от живого тоже можно.

 

— Многие клиенты банков пишут у нас в «Народном рейтинге», что стали жертвами скимминга — кражи реквизитов и ПИН-кода карты…

 

— Это действительно серьезная проблема. В таком случае клиент вроде бы и не виноват, не его вина, что у него через банкомат украли все эти данные. Но если банки станут возвращать деньги по скимминговым атакам, то сразу же окажутся жертвами мошеннических атак со стороны уже нечистоплотных клиентов. Насколько мне известно, текущая практика состоит в том, что банки не возвращают деньги, если они были сняты с карты при помощи ПИН-кода. В то же время я знаю случаи, когда банкоматы заражали троянской программой.

 

— Как это происходило?

 

— В машину вводили троянца, который собирал всю информацию о кредитных картах — их номера, ПИН-коды. Ведь что такое банкомат? Это компьютер с Windows и мешок денег. Если в такой зараженный банкомат засунуть карточку со специальным номером и ввести специальный ПИН-код, то появится меню, с помощью которого этим аппаратом можно управлять. Насколько я знаю, главной задачей вирусной программы было собирать информацию о кредитных картах и по специальному запросу в зашифрованном виде печатать ее на ленте.

 

— Несмотря на то что банки активно развивают обслуживание через Интернет, у нас по-прежнему много очередей в отделениях. Когда мы сможем, сидя дома, при помощи нажатия нескольких клавиш оплачивать все и вся? На каком этапе развития банковских интернет-услуг, по вашему мнению, сейчас находится Россия?

 

— Россия находится на очень безопасном этапе, поскольку все стоят в очередях.

 

— Ну, не все. Кто-то уже умеет пользоваться интернет-банкингом…

 

— Для того чтобы таких людей стало больше, нужно проводить разъяснительную работу, чего нужно опасаться и как уметь защищаться. И не стоит верить всяким мошенникам, которые будут просить вас сделать какие-то проводки. Нужно защищаться от троянских программ, которые будут у вас пытаться украсть деньги.

 

— Вы сейчас таким образом рекламируете продукцию «Лаборатории Касперского»?

 

— Я не то что продвигаю свои услуги. Я пиарю цифровой мир. Да, будет много безработных из сотрудников банков, которые сейчас сидят у окошка. Их придется увольнять, придется освобождать помещения, потому что они будут просто не нужны. Банки на этом сэкономят гораздо больше денег, чем потеряют, как мне кажется.

 

— Закрываем банковскую тему. Я знаю, когда вы встречались с президентом Дмитрием Медведевым, сказали ему, что наибольшее количество вирусов идет со стороны Китая, но если российские вирусы появляются, то они самые сложные.

 

— Вирусы, которые идут из Китая, в основном не то что бы примитивные, а средненькие. Из Латинской Америки тоже идет довольно простая «руда», а русскоязычные киберпреступники выдают иногда очень профессиональные изделия, с которыми приходится разбираться долго и тяжело. Почему так? Вообще, Россия известна своими программистами, думаю, благодаря в первую очередь нашей системе образования.

 

— Каково ваше отношение к государственной идее на базе Сколково создать российскую «Силиконовую долину»? Этот проект жизнеспособен?

 

— Я не знаю, «выстрелит» он или нет, но двигаться в этом направлении, считаю, необходимо. Потому что у России есть очень большой потенциал, есть мозги, есть идеи. Необходима государственная помощь, во-первых, для того, чтобы было, где этим заниматься, а во-вторых, нужны налоговые льготы. Сколково уже строят, а по налоговым льготам мы сейчас ведем работу через Общественную палату, ведь государство заинтересовано в том, чтобы у нас «стрельнул» IT-сектор. Этим же путем развития шли Индия, Китай, Малайзия.

 

— Сколько лет потребуется, чтобы это заработало?

 

— Я могу привести в пример себя, могу привести пример некоторых молодых корейских компаний. Для того чтобы стать мировым лидером, нужно 25 лет бабахать в одну точку. Нет, это не будет ни завтра, ни послезавтра. Ни через пять лет. Это 15-20-25 лет изнурительного труда. Хотите счастья — счастья даром не бывает. Бывает иногда, но редко.

 

Беседовала Елена ИЩЕЕВА

 

Источник: Banki.ru

Изменено пользователем Invisible
Ссылка на комментарий
Поделиться на другие сайты

Хорошая и интересная статья...

— В машину вводили троянца, который собирал всю информацию о кредитных картах — их номера, ПИН-коды.
да а вот с этим конечно нужно что то делать..не хотелось бы попасть на такой банкомат...так как в большинстве случаев они не защищены..
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья!
       
      Что получится, если соединить захватывающий мир кибербезопасности, путешествия по самым невероятным уголкам планеты и щепотку интриги?
      Правильно - Telegram-канал Евгения Касперского!
      Это место, где свежие мысли о кибербезопасности чередуются с видами из самых неожиданных точек планеты.
      Евгений Касперский пишет про киберугрозы и технологии, параллельно выкладывая кадры с ледников, пустынь, мегаполисов и вулканов.
      Пишет просто о сложном, делится инсайтами и показывает, как выглядит жизнь эксперта мирового уровня.
      То он на кибер-форуме в Японии, то в древнем городе инков, то в эпицентре кибератаки (почти буквально). И всё это в ленте канала @e_kaspersky.
       
      Вдохновившись, мы приготовили для вас викторину по Telegram-каналу Евгения Касперского.
      Подписаны давно и уверены, что знаете каждый пост? Проверьте себя!
      Ещё не подписаны? Самое время это исправить и попробовать свои силы в викторине!
       
      Все ответы на вопросы викторины вы найдёте в Telegram-канале Евгения Касперского https://t.me/e_kaspersky
       
      Готовы к киберпутешествию? Тогда вперёд!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1500 баллов Одна ошибка — 1300 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 26 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что вы делаете, когда нужно скачать программу, но возможности купить официальную лицензию пока нет? Правильный ответ: «Выбираю пробную версию» или «Ищу бесплатные аналоги». Неправильный: «Ищу в поисковике взломанную версию необходимого ПО».
      Альтернативные неизвестные источники зачастую предлагают взломанную версию программы… и еще кое-что. В итоге пользователь, продираясь сквозь напичканные рекламой сайты, зачастую все-таки получает нужную программу (чаще всего — без возможности последующего обновления и сетевых функций), а в довесок — майнер, стилер или что еще туда положили хакеры.
      Сегодня на примере реальных кейсов расскажем, что не так с ресурсами, которые предлагают скачать любое ПО здесь и сейчас.
      Майнер и стилер на SourceForge
      SourceForge — это некогда крупнейший сайт, посвященный Open Source, в некотором смысле прародитель GitHub. Но не подумайте плохого: сейчас SourceForge по-прежнему активен, он предоставляет услуги хостинга и распространения программного обеспечения. На сайте софт-портала большое количество проектов, при этом любой желающий может загрузить туда свой.
      И эта возможность, как и в случае с GitHub, — камень преткновения на пути к высокому уровню безопасности. Рассмотрим лишь один пример: наши эксперты обнаружили на SourceForge проект с названием officepackage. На первый взгляд выглядит безобидно: понятное описание, хорошее название и даже один положительный отзыв.
      Страница officepackage на софт-портале SourceForge
      А если мы скажем, что описание и файлы полностью скопированы с чужого проекта на GitHub? Уже подозрительно! При этом никаких зловредов при клике на кнопку Скачать загружено не будет — проект условно чистый. Условно, потому что вредоносная нагрузка распространялась не напрямую через проект officepackage, а через ассоциированную с ним веб-страницу. Но как это возможно?
      Дело в том, что каждый проект, созданный на SourceForge, получает свое доменное имя и хостинг на сайте sourceforge.io. Так, проект с названием officepackage получит веб-страницу по адресу officepackage.sourceforge[.]io. Подобные страницы великолепно индексируются поисковиками и зачастую занимают топовые места в выдаче. Именно таким образом злоумышленники и привлекают жертв.
       
      View the full article
    • ARKHIPOV
      Автор ARKHIPOV
      Добрый день! Пару дней назад компьютер после стандартного запуска вывел синий экран (BSOD). При отключении интернет соединения данная проблема исчезла. Это побудило меня приобрести ключ к Касперскому (до этого пользовался Malware, пробником, который истек и защиту в реальном времени уже не оказывал). Проверив ПК на вирусы, обнаружились Трояны (к сожалению логов и скринов не сохранил, причина дальше). Вирус сидел в exeшнике GoogleUpdate. Отключил службы, связанные с апдейтом гугла, удалил файлы связанные с ним, после полной проверки перезагрузил ПК и обнаружил надпись в Касперском: "Некоторые компоненты защиты повреждены", переустановил К (сообщение пропало и логи про удаленный вирус тоже), снова проверил на вирусы, снова перезагрузил, получил тот же результат. У меня подозрение на наличие майнера, который не удаляется стандартным путем и сидит где-то в системных файлах и службах. Прошу помочь восстановить работу служб и системы. Без интернет соединения ПК летает хорошо, при подключении работает медленней.
      CollectionLog-2025.02.18-11.00.zip
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
×
×
  • Создать...