петък, 17 февруари 2012 г.

Хакери заобикалят тоукъните при електронното банкиране




В средата на месец юли, главният счетоводител на  строителна фирма в калифорния влиза в банковият профил на компанията, за да плати сметки. Счетоводителят използва считаната до този момент сигурна двуфакторна идентификация (парола + уникален номер генериран от отделно устройство т.нар. тоукъни).  В този момент от сметките на компанията са откраднати 447 000 $, проведеното по-късно разследване ще потвърди наличието на нов вид зловреден софтуер атакуващ и успешно преодоляващ най-сигурната до този момент идентификация, а именно шест цифрен код който се генерира от отделно устройство и се сменява на всески 30 до 60 секунди, след което става невалиден. Разследването установява, че в момента в който счетоводителят е наредил плащанията към котрагентите на фирмата са били извършени още 27 транзакции към други сметки, източвайки 447000$. 
         Случаят показва, че кибер престъпниците са се адаптирали към новата защита и са намерили начин да я заобиколят. Реално погледната атаката не е директно насочена срещу устройството генериращо еднократната парола, тя е непробиваема за момента, но как престъпниците заобикалят тази защита. Решението е нарачено троянски кон в реално време, или това е зловреден софтуер инсталиран на компютъра на жертвата и чакащ тя да се появи на линия и да въведе уникалният код, за да извърши трънзакции. В този момент троянският кон генерира допълнителни транзакции освен реално наредените преводи от истинският собственик на банковата сметка. Цялото престъпление се извършва от компютърът на собственика на жертвата в момент в който той работи на него, което прави допълнителните преводи по-малко подозрителни, ако се извършваха от друг компютър с друг IP адрес.
  Посоченият пример е само един от многото пострадали от новият зловреден софтуер, според специалистите по компютърна сигурност двуфакторната идентификация с комбинация от парола и еднократна парола генерирана от отделно устройство е компроментирана. Веселин Славчев съветва да се използва отделен компютър с инсталирана операционна система линукс и единствено презназначение  преводи на пари по банкови сметки. За съжаление за повечето дамашни потребители този съвет не е от голяма полза, все пак колко хора биха си позволили отделен компютър само за банкиране в и без това малките си жилища.
Решението е използване използване на така наречените live дистрибуции  инсталирани на носител позволяващ само четене, но не и запис, като CD-Rom или флаш памет със хардуерна защита от писане върху носителя.


"Туитър" краде лични данни от смартфони НОВИНАР 18:37, 16 февруари 2012


"Туитър" краде лични данни от смартфоните, съобщи Би Би Си. Разкритието е направено от сингапурски потребител. Той установил, че "Туитър" и други социални мрежи копират от смартфона му всички имена, телефонни номера и адреси на електронни пощи. Сайтовете правят това под предлог, че ще направят връзка с възможни познати на въпросното лице в дадената мрежа. Компаниите обаче не изтриват данните, а ги събират на своите сървъри и може да ги използват за маркетингови цели или да ги препродават на трети страни. 
От "Туитър" обещаха грешката да бъде поправена. 
Обява за работа:
"Сериозна организация наема на високоплатена длъжност опитен хакер. Моля, публикувайте резюмето си на главната страница на сайта www. microsoft. com".

четвъртък, 16 февруари 2012 г.

Задържан е мъж при опит да монтира скимиращо устройство на банкомат

04.12.2011 | 13:26
Снощи в столичната полиция бил получен сигнал от двама охранители на банков офис на бул. „България”

 

Снимка © Интернет
Криминално проявен е задържан при опит да монтира скимиращо устройство на банкомат.
Това съобщиха от пресцентъра на МВР. Продължава издирването на съучастника му. Снощи в столичната полиция бил получен сигнал от двама охранители на банков офис на бул. „България”, че са задържали мъж, който опитвал да монтират скимиращо устройство на банкомат. Пред пристигналите служители на реда охранителите обяснили, че към 18.30 ч. забелязали двама съмнителни мъже, които в продължение на 2-3 минути се мотаели около банкомата на входа на офиса.
При опита им да ги заловят единият оказал яростна съпротива и успял да се отскубне и да побегне. При схватката от джоба на непознатия изпаднал пластмасов елемент, зелен на цвят, който наподобявал четеца на банкомата. Съучастникът му, който се придвижвал с патерици, предложил подкуп на охранителите, но номерът му не минал. В полицейското управление е установена самоличността му - Р.М. на 31 години от София.
В хода на огледа полицейските служители открили на няколко метра от банкомата пластмасова част и ел.платка-четец, а в тревната площ - ключове от автомобил, които Р.М. успял да изхвърли. Установена била и колата, с която двамата се придвижвали - „Пежо 406”. В нея те открили черна платнена чанта с операционни бележки. Криминалистите изяснили, че автомобилът бил оставен за продаване в автокъща в кв. „Горубляне”.
Р.М. се познавал със собственика на къщата и му я поискал за час, за да свърши належаща работа.
Прегледани са записите от видеокамерите, на които ясно се виждало пристигането на извършителите с пежото, техните действия върху банкомата, както и свадата с охранителите. Назначена е видеотехническа експертиза.
Р.М. регистриран за умишлено убийство, възпрепятстване на орган на властта, поправки по идентификационните номера на рама на автомобил и други престъпления, е задържан в полицията за 24 часа.По случая се води досъдебно производство.
Разследващият екип работи по установяването и задържането на съучастника му.

Задържаха мъж, сложил скимиращо устройство на банкомат в Търговище


27.12.2011 - 11:12
ТОП НОВИНИ
© monitor.bg
32-годешен мъж от Силистра е задържан секунди след като демонтирал скимиращо устройство от банкомат в центъра на Търговище. Това съобщиха от пресцентъра на Областната дирекция на МВР (ОД на МВР) в града.
Д.С. бил арестуван около 18 ч. вчера от служители на сектор „Борба с организираната престъпност” и Районно управление „Полиция” – Търговище.
Мъжът, който е познат на полицията с такава дейност, бил спипан непосредствено след демонтажа на техническото средство, предназначено за придобиване на информация за съдържанието на платежни инструменти.
От пресцентъра на ОД на МВР – Търговище отказаха да посочат за кой точно банкомат става въпрос, като информираха единствено, че той се намира на площад „Свобода” в областния град. Оттам не конкретизираха и периода, в който на банкомата е било поставено четящо устройство.
От полицията допълниха, че не е допуснато да бъдат източени суми от сметките на гражданите.

Международни платежни нареждания, скимиращо устройство, 13 сим карти са иззети при полицейска операция в Кюстендил



13 февруари 2012 | 13:40 | Агенция "Фокус"
Начало / Полиция
Кюстендил. Международни платежни нареждания, скимиращо устройство, 13 сим карти и др. са иззети при полицейска операция в Кюстендил, съобщиха от пресцентъра на МВР.
Операция за противодействие на фалшификати проведоха вчера служители от териториалното звено на ГДБОП в Кюстендил и РУП–Кюстендил. При осъществените действия по разследването са иззети международни платежни нареждания, скимиращо устройство, интегрални платки, 13 сим карти, 6 мобилни телефона, ключ за банкоматна ключалка, компютри от дома на 36-годишен кюстендилец. К.В. е задържан в полицейския арест за 24 часа. За него има данни, че е осъждан в Македония за теглене на големи суми пари от чужди сметки. По случая е образувано дознание, назначени са експертизи, работата продължава под надзора на прокурор от Окръжна прокуратура - Кюстендил.

Заловиха двама при демонтаж на скимиращо устройство на банкомат

08.01.2012 15:55
37
Мъжете са крали данни от дебитни карти

Заловиха двама при демонтаж на скимиращо устройство на банкоматСнимка: Reuters
Двама мъже бяха задържани при демонтиране на скимиращо устройство на банкомат в Стара Загора, съобщиха от Областната дирекция на МВР.
Те са задържани на улица "Цар Симеон Велики" № 69, докато са премахвали поставено там устройство.
И двамата са на 40 години с постоянен адрес в София.
Установено е, че двамата са поставили скимиращо устройство и на втори банкомат, разположен на старозагорската улица "Цар Симеон Велики" № 133.
По случая са извършени огледи на местопроизшествия, претърсвания и изземвания в Стара Загора, както и в домовете на двамата мъже в София.
Апашите са задържани за срок до 24 часа. Работата по случая продължава.
 

Трима българи задържани в Лион със скимиращо устройство


04.01.2012 15:37
8
Заловени са при опит да го поставят на банкомат

Трима българи задържани в Лион със скимиращо устройство Снимка: Архив Reuters
Трима българи са задържани във френския град Лион заради фалшиви кредитни карти, съобщи на сайта си в. "Поан".

Те използвали техниката на т. нар. "скиминг", чрез която копирали банковите данни на хората, използващи банкомати.

Тримата извършители са били задържани благодарение на записа на охранителни видеокамери. Те са били заловени в момент, когато се готвели да поставят скимиращо устройство на банкомат на банка "Креди Агрикол" в Лион.

В хотелската им стая полицията открила компютърно оборудване, което се използва при скимиране. Арестуваните са направили самопризнания, посочва БТА.

Откриха скимиращи устройства на банкомат в сграда на НАП

9:59, 16 февруари 2012 24 0 коментар

Банкомат, който е монтиран в сградата на Националната агенция за приходите в Разград, усъмна със скимиращи устройства. Служителите на Областната дирекция на Министерството на вътрешните работи в града обаче веднага са открили проблема.

При извършен оглед около 21:00 часа в сряда е установено, че на банкомата са прикрепени две електронни проследяващи устройства за манипулиране на транзакции.

Вече е образувано досъдебно производство по случая.

вторник, 14 февруари 2012 г.

„Анонимните” подмениха Явор Колев

Малко след предупреждението към България, хакерската група "Анонимните" нанесе светкавичен удар върху системата ЕСГРАОН и подмени личността на шефа на сектор "Kомпютърни престъпления" в ГДБОП Явор Колев, съобщава bivol.

Вместо Явор Колев в системата вече има трима души с име Кольо Яворов, които носят неговото ЕГН. Снимката на топ-полицая също е подменена. Във файловете за паспорта, личната карта и шофьорската му книжка вече фигурират снимки на мъже с дълги сплъстени коси и несресани бради и мустаци.

Освен това "Анонимните" са изтрили ключа за уникалност от полето за ЕГН в базата данни. Това позволява да се нароят дублиращи ЕГН-та, което ще доведе до хаос в информационните системи на държавата.

Единствено информационната система за противодействие на престъпността, която се гради от много години и за която ни критикува ЕС в последния си доклад, е неуязвима за атаката.

понеделник, 13 февруари 2012 г.


  • 17.01.2011 13:29|Новини19|Новини37374
3

Проверяват мъж с над 1000 СИМ-карти, ползвани в престъпления

Установено е, че с три от предплатените карти, регистрирани на неговото име, са извършени два обира и едно отвличане

Новини
Полицията в Пазарджик проверява случай с купени над 1000 предплатени СИМ-карти на името на 46-годишния Събко Мулешков от Панагюрище, съобщи директорът на Районното управление комисар Стоян Стоянов.

Установено е, че с три от картите са извършени два обира и едно отвличане.

СИМ-картите, купени от мъжа, се разпространяват от други лица в интернет с условието, че името на новия купувач няма да фигурира в регистрите на мобилните оператори.

Засега не е потвърдено дали човекът от Панагюрище е дал доброволно личните си данни, продавайки самоличността си, или става въпрос за друго престъпление и схема на черен пазар с предплатени мобилни карти.

Цената на една анонимна СИМ-карта варира между 10 и 50 лева.

Според комисар Стоянов със закупените бройки не е извършвано престъпление на територията на област Пазарджик. 

46-годишният Събко Мулешков обаче е криминално проявен и е с присъда за измами.

Проверката се извършва на територията на няколко полицейски управления в страната. До нея доведе разследване на Би Ти Ви, показано в "Тази сутрин".

Чрез имейл екипът на телевизията се свързал с човек, предлагащ анонимни СИМ-карти онлайн.

Тъй като той продава неограничен брой номера и на трите оператора, вкл. номер по избор, според Би Ти Ви офертата може да идва само от човек с достъп до системите за регистрация на самите мобилни оператори.

Пратката - за 50 лв., поръчана по електронната поща на измислено име, е била получена от екипа чрез куриер от Варна. Оказало се, че купеният номер е регистриран на името на мъжа от Панагюрище.

Дилърът, регистрирал незаконните карти на Събко, признава, че на името на някои хора има по десетки хиляди карти.

Търсенето на анонимни СИМ-карти е голямо и много хора се възползват от нишата, регистрират ги на свое име и ги препродават. В София например бизнесът вървял на Женския пазар, в Пловдив - при ромите в Столипиново, и т.н.

Би Ти Ви говори и с един от потърпевшите - журналистът от радио "Фреш" Борислав Борисов, на чието име без негово знание са били регистрирани над 220 карти и е била натрупана 1300 лева сметка.

В началото на 2010 г. Комисията за регулиране на съобщенията въведе нов правилник за задължителна регистрация на предплатените СИМ-карти. Тя бе поискана след ред отвличания и изнудвания, извършени с използването на анонимни карти.
Въвеждането на ограничения в количеството предплатени карти, които могат да се продават от мобилните оператори на едно лице, би довело до ограничаване свободата на избор на клиента, посочват от "М-Тел" по повод множеството запитвания по въпроса.

По същата логика това би означавало човек да не може да отиде в магазин за черна техника, например, и да си купи два телевизора от една и съща марка, правят сравнение от оператора.

Ако подобни ограничения бъдат въведени чрез законодателни промени обаче, телекомът ще се съобрази с тях.

Проблемът може да бъде решен само със законодателни промени, се посочва в съобщение на мобилния оператор "Виваком".

Съгласно сега действащото законодателство, компанията няма право да налага лимит върху възможността един човек да притежава на свое име неограничен брой предплатени SIM-карти, но изпраща писма и предупреждава клиентите си във всеки случай, при който възникне съмнение за измама.

Към момента във "Виваком" има около 800 лица, на чието име са регистрирани над 10 такива карти, около 45 души са с над 50 номера, а тези, които притежават над 100, са 35.

Телекомът ще подкрепи всяка мярка от страна на държавата, която ще доведе до намаляване на възможността за извършване на незаконни действия с нейни карти и за уронване на името и достойнството на нейни клиенти, се казва в съобщението.

Austria: Stolen CO2 Certificates Found In Sweden, Liechtenstein


Friday, January 21, 2011Send by e-mailSend by e-mail   Print articlePrint   Font size


The Austrian carbon emissions certificates registry, ECRA, said Friday that certificates stolen Jan. 10 during a hackers attack have been located and accounts frozen in Sweden andLiechtenstein .

ECRA said 488,141 certificates, with a value of around EUR7 million, were transferred from an Austrian reserve account using login information obtained by data fishing emails, and took place under cover of a Denial of Service, or DoS, attack that lamed ECRA's data systems while the perpetrators were operating.

The certificates, which were traceable through identification codes, were located shortly after in the Swedish and 
Liechtenstein accounts, which were immediately frozen. No private or company certificates accounts at ECRA were compromised during the attack, ECRA said.

Earlier this week the European Union froze trade in carbon certificates, after around 1.3 million emission credits were stolen in the 
Czech Republic .

The Austrian spot trade will be closed until at least Jan. 26, ECRA said.



Another Problem with Carbon Credits: They Get Stolen


Image: csmonitor.com
At least $40 million worth of carbon credits have been stolen in recent weeks from various registries across Europe, in what some are calling a growing black market for carbon credits.The Wall Street Journal explains that there are efforts to get the credits returned, but the task is much easier in some cases than others:
The imminent retrieval of 488,141 emissions certificates from Liechtenstein and Sweden comes as leading energy traders Monday urged registries to reopen quickly following a series of thefts under the EU's Emissions Trading System that have led the EU to shut the spot market until security is improved...
The stolen Austrian certificates come from the registry's reserve account and aren't associated with a particular company. In other cases, leading industrial companies, including Czech-based power company CEZ AS and Holcim Ltd. have reported the theft of certificates valued at millions of euros...
In Germany, national emissions registry officials say CO2 allowances become property of account holders once the certificates are registered on their accounts, provided the buyer acted in good faith. That means authorities might not be able to recovery stolen certificates in Germany.
The credits swiped from the Czech company, Scientific American reports, would allow a company to pollute up to half a million tons of carbon emissions—a small amount in the grand scheme of industrial emissions, but the real concern lies in the fact that it's even possible. It lends even more skepticism to an already imperfect plan for reigning in emissions.
"The event put the spotlight on an emerging black market for the right to pollute the planet," Scientific American wrote, and then referenced Point Carbon for explaining how the seemingly-solvable crime is not so: "the thief swiftly transferred the stolen permits to a registry in Poland, then to others in Estonia and Lichtenstein, before they disappeared altogether. Reuters reported that other unnamed carbon account holders were also raided."
The Journal quotes a spokesman for the Vienna State Prosecutor's office, speaking about the theft in Austria: "We haven't yet found out who are behind the crime. They have covered their tracks very well."
Yet implementing better regulation of the emissions market in Europe, which has the world's largest carbon trading scheme, doesn't seem to be a priority. But if carbon trading is to be given any legitimacy as a path to reducing emissions, it has to stop, for one thing, being vulnerable to black market practices.