Операция High Roller
Операция High Roller — серия кибермошенничеств в банковской системе, зафиксированных в различных частях мира. Для сбора информации злоумышленники использовали технологии киберколлекшн, что позволяло получать данные с персональных компьютеров и смартфонов и затем осуществлять электронный взлом банковских счетов[1]. В 2012 году подробный анализ операции провели компании McAfee и Guardian Analytics[2]. В результате осуществлённых атак с банковских счетов было похищено порядка 78 миллионов долларов США[3]. Взломщики управляли атаками с серверов, находящихся в России, Албании и Китае, осуществляя электронные переводы средств[4].
Технические особенности
Этот кибератак характеризуется следующими особенностями[5]:
- обход механи́зма аутентификации по чипу и PIN-коду;
- отсутствие необходимости участия человека в процессе атаки;
- управление процессом с облачных серверов (а не непосредственно с ПК злоумышленников), что ещё больше затрудняет отслеживание;
- включение элементов «глубокого понимания внутренней структуры»;
- атаки были направлены на банки Европы, США и Колумбии;
- были затронуты различные классы финансовых организаций: кредитные кооперативы, крупные международные банки, региональные банки, а также лица с крупным капиталом.
Хотя некоторые источники предполагают, что операция является развитием атаки «человек в браузере» (MITB, MitB, MIB, MiB)[6], отмечается, что в Операции High Roller уровень автоматизации был значительно выше, что отличает её от традиционных методов[7].
Примечания
Литература
- Аналитический отчёт McAfee/Guardian Analytics по операции High Roller (на англ.)
- Материал CNN Money о High Roller (на англ.)
- Репортаж Fox News о попытке многомиллиардного хищения (High Roller) (на англ.)
- Очерк Yahoo Финансы об операции High Roller (на англ.)
- Обновлённый отчёт McAfee по High Roller (на англ.)


