Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов Страница 26
- Категория: Разная литература / Периодические издания
- Автор: Коллектив авторов
- Страниц: 113
- Добавлено: 2022-11-15 21:11:52
Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов» бесплатно полную версию:В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом источников рисков, возникающих при использовании технологии дистанционного банковского обслуживания.
Описаны основные принципы управления рисками электронного банкинга. Рассмотрены риски, возникающие в кредитных организациях при внедрении систем интернет-банкинга, и риски легализации преступных доходов при использовании электронных денег (включая описание вариантов использования интернет-трейдинга как инструмента отмывания денежных средств на фондовых биржах). Даны рекомендации по организации внутреннего контроля в банках и обеспечению кибербезопасности в условиях применения систем электронного банкинга.
Представлены практические рекомендации по обеспечению защиты информации при использовании систем электронного банкинга, проанализировано влияние «теневого интернета» на безопасность электронного банкинга и дана характеристика хищений денежных средств с использованием вредоносных компьютерных программ неправомерного доступа к информации.
Издание предназначено для банковских специалистов, практикующих консультантов и аудиторов, преподавателей, аспирантов и студентов, обучающихся финансовым и техническим специальностям, а также может быть полезно всем, кто интересуется тематикой обеспечения кибербезопасности в условиях применения систем электронного банкинга.
В формате PDF A4 сохранен издательский макет.
Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов читать онлайн бесплатно
В более точном значении ботнетчик – участник группы, непосредственно занимающийся развитием и поддержанием работоспособности ботнета. Эта деятельность включает в себя администрирование задействованных серверов, работу с используемыми доменными именами и сетевыми адресами, применение различных защитных мер и средств безопасности, ведение деятельности (или управление таковой) по распространению бота, обслуживание и оптимизацию баз данных, работу со списком ботов с целью его оптимизации. В некоторых случаях бот-нетчик создает и поддерживает ботнеты для их сдачи в аренду.
Администрирование серверов (настройка, поддержание работоспособности, решение повседневных технических задач), используемых для размещения центра управления ботнетом, распространения вредоносных программ и для иных сопутствующих целей, может осуществляться как самим ботнетчиком, так и отдельно привлеченным администратором. В некоторых случаях функции администратора в качестве дополнительных может выполнять лицо (или несколько лиц), предоставляющее ботнетчику серверы (хостинг). Также на привлеченного администратора в группе может быть возложена работа с сетевыми адресами и доменными именами, необходимыми для работы и расширения ботнета.
Функция ботнетчика может выполняться отдельным лицом и быть его единственной ролью в преступной группе, но чаще всего эта роль совмещается с другими криминальными специальностями. Так, например, кодеры, занимающиеся созданием или доработкой троянских программ, сами на их основе создают ботнеты для отладки и тестирования программ, а также зачастую для извлечения дополнительного дохода. Еще чаще роль ботнетчика совмещается со следующей важнейшей для совершения хищений специальностью.
4.2.4. Заливщики
Участники преступных групп, непосредственно совершающие несанкционированные переводы денежных средств (хищения) с использованием вредоносных программ или полученной с их помощью информации. Термин происходит от слова «залив»: именно так называют на жаргоне хищение денежных средств. Когда перевод денежных средств стал ассоциироваться с перетеканием жидкости – неизвестно, но употребление термина в указанном значении впервые отмечается в 2008 г. Именно в этот период, как уже было сказано, происходил бурный рост рынка платежных услуг и появились первые специализированные банковские трояны.
Основная задача заливщика – получить скрытый доступ к ЭСП, используемому владельцем компьютера или мобильного устройства, зараженного вредоносной программой. Затем в удобный момент заливщику необходимо совершить несанкционированный перевод денежных средств на заранее подготовленный банковский счет (или счет электронных денежных средств) для последующего безопасного вывода. Как правило, заливщик имеет доступ к центру управления ботнетом и непосредственно использует его основные функциональные возможности. Реже заливщик работает только со сведениями, полученными от ботнетчика, если этих сведений достаточно для совершения переводов денежных средств. Способ доступа к ЭСП, при помощи которых производится хищение денежных средств со счета, зависит от возможностей троянской программы, особенностей самого ЭСП, оператора по переводу денежных средств, порядка работы, принятого в преступной группе.
В любом случае заливщик должен обладать знанием и навыками использования тех ЭСП, с которыми он имеет дело, и уметь совершать с их помощью переводы денежных средств. Перед осуществлением хищения заливщик иногда длительное время изучает целевой компьютер или устройство, порядок работы с ЭСП их законного владельца, состояние счетов и движение денежных средств по ним, используемые владельцем средства связи, сохраненные финансовые документы и т. п. При применении технологий банковских троянов ранних поколений заливщик получает копии аутентификационных данных, необходимых для доступа к ЭСП, а затем создает на сторонних компьютерах копии этих ЭСП. С их помощью, используя полученные ранее данные, он осуществляет доступ к счетам и переводам денежных средств. При использовании банковских троянов с функционалом удаленного управления заливщик должен устанавливать к каждому боту скрытое подключение для удаленного управления, изучения возможности совершить перевод и применения в этих целях ЭСП, имеющихся у бота. Хороший заливщик может в течение рабочего дня изучить несколько десятков ботов (до 100 и более). При работе с банковскими троянами, имеющими функционал автозалива, заливщик изучает списки ботов, имеющиеся в центре управления, выбирает представляющие интерес боты и производит для них настройку автозалива и автоподмены. Удаленное подключение к таким ботам, как правило, не требуется. Переводы денежных средств совершаются автоматически в процессе использования ЭСП их ничего не подозревающими законными владельцами.
Функции заливщика, ботнетчика и организатора преступной деятельности могут совмещаться. Заливщики и ботнетчики зачастую близко связаны и работают совместно на постоянной основе. Существуют и другие схемы организации преступной деятельности. Например, ботнетчик может допускать к работе со своим ботнетом широкий круг заливщиков за некую «абонентскую плату» либо за процент от успешно проведенных заливов. Счета, на которые заливщик переводит похищаемые денежные средства, как правило, предоставляют обладатели следующей важной криминальной профессии.
4.2.5. Нальщики
Задачей нальщиков являются вывод и обналичивание похищенных денежных средств. Сам процесс иногда называют «заналивание» или «сналивание». Деятельность нальщиков не связана с непосредственным использованием вредоносных программ и ботнетов и является более рискованной, так как требует проведения транзакций похищенных денежных средств, а на завершающем этапе – их получения в наличной форме или траты на что-либо.
Для такой деятельности нальщикам необходимы навыки использования многочисленных платежных инструментов, включая ЭСП, а главное – возможность постоянно получать и предоставлять заливщикам реквизиты счетов («реки») для перевода похищаемых денежных средств. Таковыми являются реквизиты банковских счетов юридических и физических лиц, в том числе с привязанными банковскими картами, различных электронных кошельков операторов электронных денежных средств, телефонные сотовые номера для зачисления денежных средств на их балансовые счета, данные физических лиц – получателей переводов в пунктах междугородних и международных переводов.
Счета, банковские карты и иные необходимые платежные инструменты (их общее наименование на жаргоне – «материал») нальщик получает различными способами самостоятельно либо приобретает
у специализирующихся на этом продавцов – селлеров (продавец банковских карт на жаргоне называется «кардселлер»). Банковские счета и карты физических лиц, а также некоторые типы персонифицированных электронных кошельков приобретаются у владельцев, открывающих и продающих их за небольшую плату. Так, например, за банковский счет с привязанной картой нальщик или селлер может заплатить лицу, открывающему счет, 1000–2000 руб. Если в дальнейшем такая карта перепродается кардселлером, то ее цена уже может достигать 5000–7000 руб.
В некоторых случаях счета и карты открываются на имена случайных лиц без их ведома с помощью заинтересованных сотрудников кредитных организаций. SIM-карты мобильных телефонов, заранее зарегистрированные на подставных лиц или на корпоративных клиентов, приобретаются оптом у агентов/субагентов операторов сотовой связи. Наиболее сложным и дорогостоящим является приобретение подставного юридического лица с целью получения банковского счета для крупных «корпоративных» заливов. Такие
Жалоба
Напишите нам, и мы в срочном порядке примем меры.