A Kaspersky Lab júliusban egy, az interneten megjelenő információ alapján vizsgálatot kezdett a Trojan-Banker.Win32/64.Neverquest nevű trójai program tekintetében, amelyet feltehetően egy rosszindulatú felhasználó árult és a leírás szerint "nagyjából 100 bank" illetve megfelelő módszerekkel "bármely bank" ellen lehet használni. November közepére a Kaspersky több ezer Neverquest-tel fertőzött számítógépet talált a világ körül.

Kreatív tolvajok új módszert találtak a bankkártyák információinak megszerzésére:

Az Egyesült Államokban, egy floridai boltban a tolvajok elterelték az eladó figyelmét és közben egy, a pénztárgépekbe helyezett bank-, és hitelkártyák információit rögzítő eszközt szereltek a pénztárgépekbe. A csoport valószínűleg később visszatért volna a boltba, azonban az eszközt előbb fedezték fel a bolt alkalmazottai. A hatóság véleménye szerint a tolvajok a kártyák adatait hamis hitelkártyák készítésére használták volna.

 

A szövetségi hatóságok nyolc embert vádolnak azzal, hogy részt vettek a 21st-Century Bank kirablásában, amelyben nagyjából 45 millió dollárt kerestek azzal, hogy bejutottak a fizetési rendszerbe, és eltörölték az előre fizetett (prepaid) kártyák fizetési limitjét. A nyolc gyanúsított egy nemzetközi bűnszervezet new yorki csoportját alkották, amely számítógépes betörésekkel dolgozott, majd az így szerzett hamis kártyákkal több tucat országban vettek fel készpénzt az automatákból. Az ügyészség szerint csak New Yorkban két alkalommal is előfordult, hogy néhány óra alatt 2,8 millió dollárt szereztek ezzel a módszerrel. Ezzel egyidőben 26 másik országban 40 millió dollár körüli összeget emeltek le más számlákról a banda egyéb tagjai.

Az elmúlt hat hétben a legnagyobb amerikai bankok weboldalát ért támadások miatt összesen 249 órányi kies jött össze, amely talán a leginkább nyilvánvalóvá teszi, hogy az amerikai vállalatok a globális kiberháború elsődleges célpontjaivá váltak. A figyelemre méltó, folyamatos támadás sorozat - amely az átlagosnál jóval több kiesést okozott - hét hónappal ezelőtt kezdődött, és órákra képes kiütni a bankok weboldalát, ezzel pedig veszteségeket okozva az ügyfeleknek és maguknak a bankoknak is.

Az Izz ad-Din al-Qassam Cyber Fighters hacktivista csoport március 5-én hivatalosan is bejelentette egy Pastebin-en megjelent közleményben, hogy újraindítják az amerikai bankok elleni DDoS támadásokat. A Operation Ababil-nak nevezett támadás harmadik fázisában - mint ahogy a korábbiakban is - számos egyesült államokbeli bankot vettek célba elosztott szolgáltatás megtagadásos támadással, amely 3 napon keresztül (kedd és csütörtök közt) munkaidőben lassítja be (vagy akár teszi teljesen elérhetetlenné) a bankok weboldalait.

Az al-Qassam cyber fighters csoport bejelentette, hogy felfüggesztik az amerikai bankok elleni elosztott szolgáltatás megtagadás támadásokat (DDoS), miután a Mohammed prófétát gúnyoló film eltűnt a YouTube-ról. A csoport még ősszel kezdte el a hadjáratát azzal, hogy számos amerikai nagy bank - köztük a Bank of America, JPMorgan Chase és Wells Fargo - weboldalát támadták elosztott túlterheléses támadásokkal, így az ügyfelek nem tudták igénybe venni a szolgáltatásokat. A támadás sorozat második nagy hulláma karácsony környékén indult, de most leállították, miután valaki törölte az eddig több mint 17 millió megtekintést elért film előzetesét.

Az elmúlt hónapokban az amerikai bankok elleni elosztott szolgáltatás megtagadásos támadások (DDoS) óriási figyelmet keltettek, azonban senki nem foglalkozott igazán a probléma gyökerével: az Internet nem biztonságos, emiatt a támadóknak lehetőségük van olyan botnet-eket bérelni, amelyek tömeges támadásokat tudnak indítani. Számos szakértő egyetért az Akamai Technologies-nál dolgozó Mike Smith véleményével, aki szerint az egész helyzet oka az Internet "egészségi" állapota. Web-es alkalmazások elavult és sérülékeny verzióinak használata (mint például a népszerű Joomla és WordPress), valamint a különböző szervezetek által használt saját tartalom kezelő rendszerek hibái egyszerűen túlságosan könnyűvé teszik a támadóknak a weboldalak feltörését, így ezeken keresztül hajtják végre a DDoS támadásokat a bankok ellen.

2011 novemberében vált ismertté, hogy a National Security Agency az egyik olyan szövetségi hatóság, amely együtt működik a bankokkal a kibertámadások elleni harcban, amelyek többsége valamilyen APT (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások). Akkoriban mindenki Kínára gondolt, mint elsődleges veszélyforrásra, azonban most Iránra figyelnek a szakemberek. Az NSA csak akkor nyújt támogatást, ha felkérik erre. Mivel egyre égetőbb a helyzet, már több bank is jelezte, hogy élni kíván a felajánlott segítséggel. A Washington Post szerint a bankokat felébresztették az elmúlt hónapokban bizonyos részsikerekkel végrehajtott DDoS támadások, ezért keresték meg az NSA-t.

Az ACI Worldwide által készített felmérés szerint a britek annak ellenére is jobban bíznak a bankokban, mint az államban, hogy megvédik őket a csalásoktól, hogy az elmúlt években a bankok komoly bizalomvesztést szenvedtek el. A lakosság nagy többsége (80%) szerint a kormány és a hatóságok legfeljebb átlagosnak vagy inkább átlag alattinak nevezhető teljesítményt nyújtanak a csalások elleni harcban. Figyelemre méltó azoknak a száma (16%), akik szerint kimondottan rosszul végzik a munkájukat ezen a területen. Ennek ellenkezője igaz a bankokra, amikről a vásárlók 90%-a véli úgy, hogy hatékonyan tudják megvédeni őket a bank- és hitelkártya csalásoktól.

Egy korábbi cikkben elemzés készült a számos amerikai bank ellen végrehajtott DDoS támadásról. Ez a mostani írás annak a folytatása, amelyben bemutatjuk a támadás néhány megdöbbentő aspektusát. Az Incapsula biztonsági cég egy olyan egyesült királyságbeli weboldalra bukkant, amely nem túl régi, de a pár napos futása során is több biztonsági figyelmeztetést kapott. Az ok, amiért többen is felfigyeltek rá, a kódolt PHP tartalmat hordozó kérések nagy száma volt. Amikor mélyebben megvizsgálták az esetet, a biztonsági szakértők rájöttek, hogy a nagy számú kérés az amerikai bankok elleni támadások felépítésében játszott szerepet. A nyomozás felderítette, hogy a támadók hátsó kaput építettetek ezekbe a kérésekbe, és az egész weboldalt botként használták fel.