Banca Raiffeisen a fost spartă și 860.000€ furați

Pe scurt, niște hackeri ruși au trimis un mail unei secretare, mail care părea că este de la Banca Centrală Europeană și care conținea un .rtf cu cod ascuns, codul ăla s-a executat și rușii au preluat controlul bancomatelor. După care, 32 persoane au intrat în țară, au așteptat ora potrivită și au scos din bancomatele din Iași, București, Suceava, Constanța și Crevedia 860.000€ și au dispărut. Întreaga poveste este aici.

Normal că Raiffeisen n-a comunicat nimic pe tema asta, ar fi fost proști să o facă. Întrebarea este dacă nu cumva sunt obligați să comunice așa ceva populației. Pentru că una e să fure cineva bancomatul cu totul și alta e să găurească tot sistemul lor informatic. Pentru că asta au făcut. Nu au testat chestii și au mers la noroc, au găurit tot sistemul lor informatic, au găsit o vulnerabilitate și au exploatat-o.

Și, desigur, întrebarea e ce au mai furat. Datele personale ale clienților? Bani din conturile lor? Datele angajaților? ASF știu de asta? BNR?

Mulțumesc că ai citit acest articol.
Dacă vrei să susții acest blog, cumpără un abonament de 5$

86 comentarii

  1. Sigur ca o sa informeze clientii: totul este in regula, aia cu stirea sunt hateri.

    00
  2. trebuiau să altepte după 25 mai 2018, atunci Raiffeisen mai încasa suplimentar și o amendă de minim 10 MILIOANE de Euro pentru prostia de a deschide RTF-uri infectate pe sisteme de calcul care au și drepturi de acces la rețeaua de core business

    https://eur-lex.europa.eu/legal-content/RO/TXT/?uri=CELEX%3A32016R0679
    (articolul 32 și 33)

    00
  3. NOU
    #9

    De ce plm ai descarca si executa fisiere venite pe mail de la necunoscuti ?

    00
    • că ești secretară?

    • păreau băieti buni. „mail care părea că este de la Banca Centrală Europeană”

      00
    • E un buton mare si rosu pe care scrie „Nu apasati”. Pai cum sa nu apesi?

      00
    • secretara poate sa deschida ce vrea, nu acolo e problema

      cum au iesit din sistemul secretarei si cum au obtinut parole de admin,… acolo e distractia

      vad pe bzi unde este tradus cu google translate si ajustat de un copil de gradinita … ceva raport, trecand peste toate aberariile scrise acolo ei spun ca au gasit credentiale de domain admin intr-un fisier de configurare lasat undeva

      presupun ca acele credentiale se aflau intr-o politica de domeniu/script, admini lenesi

      regula de aur este sa nu dai access mai mult decat e necesar fiecarui angajat, cineva acolo a gresit urat la politicile de securitate si dau vina pe IT si conducere. IT ca a permis astfel de setari si conducere in cazul au trecut peste parerea IT si au cerut ei sa aiba net pe sistemele cu access la bani :)

      00
    • NOU
      #14

      era o intrebare retorica :D

      @marx se pare ca se pot face rost de parole si domenii destul de usor https://www.youtube.com/watch?v=S_ejYRTM8J0

      cum era vorba aia „omul e cel mai bun antivirus” :D

      00
    • de ce plm poate executa cod calculatorul secretarei? :))
      ps. oricum povestea miroase a ceva.. rusi si greci parca erau cam prieteni la manarii

      00
  4. Cand lucram pentru Airbus, aveam o statie securizata de pe care lucram, era un birou din metal si aveam acces doar la monitor, mouse si tastatura, statia era inchisa in birou cu cheie. Tot ce munceam, salvam prin intermediul soft-ului pe un server setat de ei, si acces aveam doar la ceea ce aveam nevoie. Puteam folosi doar niste softuri preinstalate, nu puteam copia, sterge sau modifica fisiere de pe statie. Daca voiam sa scot sau sa introduc ceva, trimiteam pe mail la dep de it si daca primeam aprobare, transferau ei. Nu aveam acces la mail, sau internet. Daca voiam, trebuia sa ies din camera aia si sa folosesc laptopul. Cineva de acolo mi-a explicat, ca ei nu se tem ca fur eu ceva, dar cea mai mare vulnerabilitate a softurilor e omul. In ziua de azi, tot e super securizat, dar daca deschide un angajat un mail infectat, sau aduce pe un stick fisiere infectate, se duce pe pl toata securitatea. Mi se par idioti daca nu au separat reteaua interna de cea externa.

    00
    • @Eu – ca sa ajungi in camera aia (TEMPEST) mai era nevoie de permisiunea de la ornis si de la d-na „EC”. Prietenii stiu de ce… ;)

      00
  5. noaptea ca hoții. sună oarecum cunoscut

    00
  6. La prima vedere pare SF adica bancile nu au niste sisteme de protectie, sau daca se varsa apa pe tastatura se duce totul in cap?Adica care este logica sa trecem toate activitatile pe online, plati electronice daca apar chestii de genul acesta?

    00
    • Sistemele și softurile de securitate costă bani.
      Când lucram in așa ceva cel mai mic firewall cu deep inspection și ssl inspection costa 1500 eur și 300 eur pe an update-urile.

      Pentru emailuri la încă atâta. Acuma gândește-te pentru o sucursală cu 5-6 angajați ei se gândesc cine o să se lege de ei?

      Și gândește-te că ăștia au sau cel puțin aveau sedii la orice colț de bloc, mai ceva ca farmaciile.

      Și se zgârcesc la o grămadă de chestii de securitate.

      Și chiar dacă s-ar investi, totul e aruncat în aer de prostia și lenea umană.

      Păi ce, să țin minte parola care se schimbă odată pe lună la sistemul care gestionează atm-uri? Pfu, greu frate. Fac un fișier text și salvez pe desktop. Sau pentru aia mai high Security, îl salvez în my documents.

      Alții pun un post It pe monitor sau în sertar cu toate parolele.

      Asta e securitatea IT în 2018.

      00
  7. Trebuie să ai ceva informații despre cum merg lucrurile acolo ca să poți organiza un astfel de atac. Noi, de exemplu, dezvoltăm aplicația prin care printează documentele (astfel că aplicarea are acces la tot orice ar putea apărea pe un formular, conturi, sume, detalii clienți etc) vreo 500 de sucursale dintr-o țară mai vestică și nu am putea ajunge la ce ține de bancomate sau altceva nici dacă am vrea pentru că nu știm aproape nimic despre infrastructura etc.
    Mi se pare puțin ciudat că infectezi pe aproape nimeni și ajungi la aproape tot ce ține de bancă. Ori e foarte de căcat ce au ei acolo. :)

    00
    • Sau „secretară” ascunde de fapt un șef care „se pricepe” la orice și vrea să controleze totul.

      00
    • Faptul ca nu stiti nimic despre infrastructura e la capitolul security through obscurity.

      Adica, un fals sentiment de siguranta.

      00
    • Sau efectiv incerci toate posibilitatile si vezi ce merge. Crezi ca doar secretara a primit mail-ul? Ea, probabil, a fost singura care l-a deschis. Bancile au sisteme foarte de cacat. Nu cumva o buna parte din bancomate inca functioneaza pe xp fiindca nu vor sa investeasca bani bancile?

      00
    • GC Asta dacă nu-i vorba de un nucleu de W98. Așa cum am avut eu surpriza să vad într-o dimineață la un bancomat. Are idee cineva la ce folosesc cutiile alea alea mari și albe care-s puse pe bancomatele BCR?

      00
  8. există vun mod de a scana tot, mailuri si documente atașate in căutare de coduri de astea nasoale?

    00
  9. Asa patesti cand angajezi babe pe care le inveti sa foloseasca un pc.

    00
    • Da, exact babele erau problema, pisi de douajdeani care suge pixuri in loc de bombonici stie unde sa faca clic, asta ca sa nu mai zic de alti retarzi de sex masculin

      00
    • …Sau banca nu trebuia, deloc, să stocheze digital datele și informațiile private ale clienților. Mai e și asta de luat în considerare…

      00
  10. Sunt curios cum calculatorul unei secretara are access la reteaua cu mainfraime si tranzactii si tot tacamu’

    00
    • Pai nu e neaparata nevoie sa aiba. Controllerul de bancomate poate sa ruleze pe un server mai mic, nu neaparat pe mainframe.

      Nu zic neaparat ca asa s-a intamplat, dar daca au preluat controlul bancomatelor, probabil ca le-au pus in „service mode” si dupa aia au golit cutiile de bani facand „dispense test” repetat.

      00
    • Imi imaginez ca printr-un cablu de retea.

      00
    • Ok, hai repede, cati ati lucrat cu banci & stuff, in mediu enterprise? Nu de alta, da’ sunt niste standarde (de securitate in IT) pe care bancile trebuie sa le respecte si chiar le respecta. Si nu, o secretara (sau calculatorul ei infectat) nu are cum sa ajunga la serverele care se ocupa de chestii sensibile.

      Altfel, daca n-ati lucrat cu banci pe partea de IT, mai bine va tineti gura.

      00
    • @sabotor: Pai daca bancile respecta toate aceste norme de securitate, cum branza de pe pula lui Hristos – Doamne pazeste, caci suntem in post, si IIsus era si circumcis – au reusit rusnacii sa sifoneze 800KEur din bancomate?

      Haida Tati, dati cu minusuri, da-mi-ati pe fetele voastre sa-mi ciocneasca frunti in buric pana ma fac rosu… La oo.

      00
    • @hellfire
      In mod sigur nu prin infectarea unui calculator al unei secretare. Vezi ca e un baiet mai jos care explica ceva MULT mai credibil decat „o secretara a dat click pe un .rtf infectat”.

      00
  11. Aia cu „secretara” e cusuta cu ata alba. Probabil a fost un peste mai mare si mai prost in fata calculatorului dar le-a fost rusine sa spuna.

    00
  12. Asta e treaba de incepatori, angajatii din ro au acces la mailul personal de pe calculatorul de la munca de ani buni, stai sa vezi ce jafuri se dau in vest. Tesco bank a fost praduia de 9 milioane acum 2 ani, o baza de date cu carduri se obtine usor, plm cu putin efort le si ghicesti, când bag cardul pt cumparaturi aplicatia stie de la ce banca e inainte sa se conecteze sau daca o cifra e gresita iti spune, deci aveau nevoie doar de pin-uri.
    Equifax, un fel de biroul de credit american privat a fost spart ca aveau la servere parola admin/admin.
    Ieri primesc sms de la o institutie din asta de credit card ca daca recunosc ultimele 3 tranzactii (ultimele 2 nu le-am recunoscut) si sa raspund cu da sau nu la sms si sa raspund la nush ce numar, le zic ca nu, ma suna numarul ieri seara, ma suna si azi de 2 ori dimineata … faza e ca numarul nu-l gasesc pe site-ul lor asa ca o sa-i sun eu daca ceva.
    Angajari cica se tot fac da iti cer o gramada de diplome, scriu un carnat de cerinte si daca le spun ca vreau cel putin 2000 de euro si program flexibil ca la uber se supara.

    00
    • Dispense test fara actiune directa asupra hardwareului nu prea exista sau nu ar trebui sa mai existe in 2018 :)) mai degraba au luat acces la datele de carduri au clonat cardurile si au retras cat au putut

      00
  13. Acum cateva zile (cred ca 2..3) cand am vazut primul articol pe tema asta am vrut sa il pun intr-un comentariu aici sau la Cetin, dar m-am gandit ca-mi iau bobarnace.
    Mi s-a parut un articol ca acela cu gaina care facut un pui nu stiu cum din ziarele aparute imediat dupa 1989.
    Iar cucerirea Crevediei a fost mereu un vis neimplinit pentru Putin. :)

    00
  14. La un moment dat cand ma invarteam prin Raiffeisen, primeam mesaje dubioase pe calculator, gen sterge aia, copiaza aia, faze d-astea. Ce muie si-a luat acum minunatul IT. Sa aiba pofta!

    00
  15. Cam ciudat că tot ruşii au deconsiprat furtul ăsta.
    Ață albă.
    Localitățile de unde au scos banii:
    „Bucuresti, Suceava, Timeshare, Constanta, Plitvice, Saxon and Crevedia automats.” states the Maszol.ru.
    S-a mutat Buc.şi Suceava? Sau avem noi localități în țară?
    Cîte bancomate or fi în Crevedia? Dar în Saxon? Dar cîte zeci de mii de euro or fi fost în ele?

    00
  16. Directorul lor general a participat la protestele #rezist, asta e tot ce ma intereseaza, ma doare in plua de banii si datele voastre personale.

    00
  17. Intrebarea corecta este: pe al cui calculator si-a citit secretara emailul?

    00
  18. Luna trecuta incercam sa trimit niste bani cuiva de la ing de la self pay self shit ala. Moment in care s-a bloczt utilaju si a venit o doamnasa-l restarteze.
    Windows xp loading……for fucks sake….

    00
  19. De câte ori am adus argumentul cu dosarul pus într-un sertar cu cheiță, pfffuuuuaaa, câte înjurături mi-am luat, că-s „comunist”, că-s „retrogat”, că „ce bă, nu toți vrem să trăim fără card că ne e mai ușor să comanzi online”… i-auite, Raiffeisen și-a bătut joc de o mulțime de oameni. Acei oameni, toți, sunt compromiși.

    –––––––––––––––––––––––-

    > Bulă: Apăi, e vina secretarei…

    Ce vină să aibă secretara, Bulă? E secretară, e un om ca alt funcționar public privat, care lucrează după o fișă de serviciu stabilit în prealabil, ce să facă, ce să vadă mai mult decât trebuie? Tot să nu dați vina pe bancă, tot să nu vă uitați la bancă deoarece v-a stocat digital datele și informațiile voastre, fără aprobare, tot să nu ne uităm la deciziile, la polițele băncii privind siguranța datelor personale.
    Să fiți fără griji: dacă la o bancă ‘privată’ i se poate întâmpla asta, hai să mai vedem când deschide careva gura pentru „e-guvern” sau „e-guvernare”. Atunci e deliciu suprem.

    Tyson are o vorbă: „Everyone has a plan until they get punched in the mouth”. Iar tu, Bulă, dai vina pe cineva care n-are nicio legătură mai mult decât trebuie la locul de muncă și de care n-a contat deciziile importante la cum să se folosească informațiile tale private.

    > Bulă: Apăi, e vina conducerii Raiffeisen din România…

    Ai dreptate doar pe un sfert, Bulă. Da, e vina conducerii Raiffeisen dar ghici ce: alegerile conducerii Raiffeisen, din România, nu putea să acționeze fără un creier central. Nu a fost decizia lui Ion și Gheorghe, manageri executivi (sau cum dracului li se spune) fără o aprobare de afară, să lase informațiile și datele private ale clienților pe de-a-n pulea.
    Știu, știu că iarăși xenofilii se supără pe mine dar ăsta e adeăvraul până la urmă: străinii de la Raiffeisen sunt de vină.

    > Bulă: Apăi, eu tot nu cred că e vina Raiffeisen-ului…

    Bulă e foarte ușor, citește știrea (e în engleză, te chinui un pic), inclusiv Vali a subliniat asta: banca nu ți-a raportat nimic, ȚIE (chiar TU, Bulă), clientului, despre banii și datele tale private. Niciun pâs, le-a convenit mai mult să le dai tu bani în continuare sau să le folosești serviciile și cardurile flaușate/vulnerabile în loc să te informeze corespunzător că s-au furat bani și că ești compromis. Au decis că tu, clientul, ești un simplu sac de carne și oase, îndeajuns de bun să fii măcelărit sau lovit ca sacul de box mă Bulă, mă sclavule, mă. E vina băncii străine Raiffeisen; nu e vina secretarei și nu e vina managerilor executivi Ion & Gheorghe, e strict vina băncii Raiffeisen ca entitate străină, pentru că nu dau doi bani pe siguranța ta de român neaoș, xenofil, cu mentalitate de sclav; ce arzi în cazanul de foc din iad (de la un banc actual).

    ––––––––––––––––––––––

    E bună chestiunea dacă ASF-ul și BNR-ul știau de asta. Eu sunt convins că știau dar, neh, „așa e în afaceri”.
    Dacă au compensat pierderile, s-a mai furat din valuta leului (atâta cât mai e).
    Situația e mult mai groaznică decât pare, Vali. Oameni compromiși, actuali și viitori. Gigeii rudimentari n-o să priceapă care-i treaba cu compromisul datelor personale, pe motiv că „ei n-au nimic de ascuns”.
    Ce situație…

    00
  20. Oricum voiam să mă mut la altă bancă…

    00
  21. …chiar și n 2016 cand cică s-a produs, greu de crezut că poti să treci dintr-o stație de lucru, folosind scripturi slabe, băgate într-un rtf, prin firewall. Apoi, sa faci flic-flac uri dintr-un port cu management pe altul, să ieși undeva și apoi să intri pe vlan ul ATM urilor, fără să blocheze nimeni accesul, să ocolești autorizarile ca să ai gaură la 32 de unități. Ha ha.

    N ai tu mac, n ai tu IP, n ai parole, n ai ore de acces si solicitare. Nu mai zic de suportul fizic, cum ar fi jumperi sau dipi de service.

    Sa zicem ca le ai pe toate. Ai intrat la vlanu’ atm urilor (unul cu multe, da? N ai sa vezi vreodată mai mult de 1 atm/vlan da’ sa zicem ca asa e filmul)

    Și de acolo să le zici la ATM uri, să cace bani. Bă, ăsta e scenariu de disney.

    Să luăm ca exemplu un automat de schimb valutar, unde nu ai autorizari, nu ai chip sau magnetic, nu ai infrastructura ATM urilor, ai doar certificarea bancnotei ca si condiția de eliberare a ron-ilor. Cutia aia are 25 de ani si ca sa l fac sa scoată niște bani pe trapa, tre sa ma leg fizic la el si sa screm o procedură de 10 minute. Un ATM are necesar de minim 3 certificari ca sa umble la casete. Altfel, jet.

    Articolul e o dumă.

    00
    • pe ATM-uri nu stiu sa puna nimeni VLAN-uri unice, de obicei se pune 1 VLAN/oras sau in cazul locatiilor mici 1 VLAN/regiune.

      ce zici tu acolo are legatura cu securitatea dar cand nu mai ai timp de asa ceva pentru ca primesti prostii de facut incep sa apara probleme.

      „N ai tu mac, n ai tu IP, n ai parole, n ai ore de acces si solicitare. Nu mai zic de suportul fizic, cum ar fi jumperi sau dipi de service.” e greu de implementat toata partea asta, iti cere multi oameni, etc. stiu superficial sistemul dintr-o banca si aveau limitari pe toate porturile, blocari daca mac-ul nu e care trebuie, dar astea se faceau doar la prezenta fizica in agentiile/structurile centrale si atat, din momentul in care erai in retea puteai sa ajungi cam peste tot pe VLAN-urile desemnate pentru access. stratificarea acolo era facuta elegant cu 3 divizii separate de IT network/security/AD. fazele amuzante apareau la orice solicitare sosita din agentii unde IT-ul plimba call-uri intre cele 3 divizii. daca mai era si un consultant prins la mijloc, o problema absolut banala de schimbat o imprimanta intr-un sisteme necesita remote de la 3 oameni, permisiuni pentru toti 3 de la security, permisiuni scoase la final, cereri si autorizari pentru toti de la un sef, dubla semnare a cererii din agentie (persoana+sef), in total cam 10-12 oameni si vreo 3 ore dura setarea unei imprimante. pentru viteza se mai putea apela la metoda vine X de la security la sistemul admin-ul de AD care intra remote si foloseste credentialele de la security, apoi in aplicatie intra consultantul/admin-ul de aplicatie care adauga in optiunile permise de aplicatie imprimanta proaspat adaugata de admin-ul de statii. 5 oameni unul langa altul

      @xyz explica mai jos cum e situatia la majoritatea bancilor, sisteme IT proaste, de multe ori cu partea de IT facuta de firme private (externalizat) specializate pe asa ceva care se ocupa de 2-3 banci, etc

      nu stiu cat de rapid faci aparatul sa arunce banii afara, nu am fost implicat deloc in fazele astea, dar daca incepi sa sapi prin rutinele atm-ului cred ca ar trebui sa mearga, iar daca nu merge, creezi o rutina pentru asta si ai rezolvat problema. in schimb iti trebuie un aparat pe care sa testezi tot, si ceva informatii din interior cu privire la versiunea de soft.

      tinand cont ca atm-urile ruleaza XP la greu, nu ar trebui sa fie greu de gasit ceva exploit-uri https://en.wikipedia.org/wiki/Automated_teller_machine

      „Today, the vast majority of ATMs worldwide use a Microsoft Windows operating system, primarily Windows XP Professional or Windows XP Embedded.[citation needed][needs update] In early 2014, 95% of ATMs were running Windows XP.[59] A small number of deployments may still be running older versions of the Windows OS, such as Windows NT, Windows CE, or Windows 2000”

      au fost prin US niste penetrari interesante, cumva conectau un stick pe USB (prin diverse pacaleli) si apoi modificau soft-ul ca la anumite serii de cifre apasate sa se execute eliberarea tuturor banilor (

      00
  22. De-a lungul timpului, am avut acces complet la echipamentele de retea a vreo 10 banci, mici si mari (ca si expert). La fel, am vazut configurarea si diagramele de retea a celor 3 banci romanesti de top, in ani diferiti (ca si auditor).

    Problema e ca reteaua de bancomate nu e separata deseori, ci in cel mai bun caz exista liste de acces pe echipamente. Doar in ultimii ani, o banca a trecut toate ATM-urile pe 3G/4G, cu „nor” DMVPN separat. Sper ca nu e singura, dar motivul nu a fost neaparat securitatea, ci uniformitatea solutiei de conectare.

    Mai pe romaneste, odata aflat in retea, nu e greu. Nu e greu nici sa afli statia de management si sa intri pe ea, daca ai deja credentiale. Nu a avut nimeni vreo separare serioasa, nici de retea, nici de roluri. Nu a facut nimeni monitorizarea si detactarea anomaliilor in flow-ul de date. Samd.

    Mai mult, stiu teste de penetrare (cu out-of-jail letter & stuff) care s-au lasat cu „ia mergeti dumneavoastra pana la bancomatul de la parter”, iar ala a inceput sa scuipe bani demonstrativ. Teste de penetrare facute misto, cu componenta de social engineering cu tot. In anii 2005 aprox.

    Deci n-au nicio scuza.

    00
  23. Mă întreb dacă majorarea comisionului de administrare de la 1€ la 3€/luna din ian 2018 face parte dintr-o strategie de a acoperi gaura…

    00
  24. N-ai pus in CC si ceva @raiffeisen.ro, deci total inutil articolul…

    00
  25. >Iași, București, Suceava, Constanța și Crevedia

    ai uitat de orașul meu natal, Timeshare

    00
  26. Vali … distribui informații din bzi.ro? Dar de ce a trebuit să iei informația de pe un site din afară .. .care citează un site din România ?! Cred că puteai să citezi direct bzi.ro … ;) site-ul mentionat de tine citează Maszol.ru, care a preluat informatia din Maszol.ro, care de fapt e un site in maghiara … (cam ciudat un site de *.ru să fie scris in maghiara … nu crezi!? ) care citeaza … bzi.ro ;) un site recunoscut ptr clickbait … ;) deci e posibil ca informatia sa fie … trunchiata ;)

    00
  27. povestea cu secretara care a deschis un atasament infectat e doar o poveste.
    reteaua de ATM-uri si POS-uri e intr-un subnet separat care poate fi accesat doar de la o anumita lista de IP-uri, printre care si statiile celor care se ocupa de suport ATM-uri.
    chiar daca ai lucra in raiff in IT nu ai avea acces la ATM-uri si POS-uri ca statia ta nu e in gama de IP-uri cu acces.

    gurile rele spun ca s-a avut acces din exterior la una din statiile celor care se ocupa de suprot ATM-uri si pe care avea instalata o aplicatie de administrare ATM-uri. cum aplicatia respectiva era aproape nesecurizata (adica avea user si parola de genul admin/admin), au avut acces la toate setarile ATM-urilor si le-au dat ordin sa goleasca tot ce aveau in interior.

    cum au avut acces pe statia aceea nu stiu exact. o varianta e fie ca cel care lucra pe statia aceea avea o parola prea slaba pe statie (cam greu de crezut, ca toate statiile sunt in domeniu si parolele trebuie sa respecte anumite reguli de complexitate: lungime minima, litere mici, litere mari, cifre).
    o alta varianta ar fi ca a fost inside job si respectivul pur si simplu le-a dat hackerilor parola de acces pe statie, precum si parola de acces la aplicatia de administrare ATM-uri si instructiuni cum sa goleasca toate bancomatele. a doua varianta e mult mai plauzibila, avand in vedere ca salariile in departamentul ala era foarte mici ptr IT (2500-3500 lei net) si volumul de munca era enorm: ture pana la 10 seara de luni pana vineri, ture in week-end, ore suplimentare la greu si neplatite.

    oricum ca urmare a incidentului asta, au fost data afara cel de la suport ATM-uri pe statia caruia s-a intrat si un tip de la securitate IT care a fost scos tap ispasitor ca el trebuia sa se ocupe de verificarea si securizarea infrastructurii IT.

    as putea sa dau link (dar nu o fac) cu profilul de linkedin al celui de la securitate IT care dupa multi ani de munca in noiembrie 2016 a incheiat brusc job-ul in Raiffeisen si a avut o „gaura” de 2-3 luni pana la urmatorul job.

    00
  28. Zoso verifică te rog ip-ul de pe care a comentat omu rau, nu e cumva din rețeaua Raiffeisen, o fi chiar ”secretara” care a ieșit capra ispășitoare pentru bonusul primit de ruși.
    Stai așa că ”secretara” nu știe ce-i aia subnet, ip-uri și salariile din IT, dar totuși cine a comentat știa multe detalii hot din departamentul IT al Raiffeisen, așa că după o deducție simplă e clar că omul rau e de fapt un subaltern al șefului de la securitate IT care a fost dat afară, al cărui link de linkedin l-am ratat pentru că omulețul rău are contract de confidențialitate și nu a vrut să lase urme.
    Acum sper că a folosit un vpn sau măcar un proxy ceva ca să se răcorească cu secrete interne pe blog, ca să nu ajungă pe urmele șefului, cu 2-3 luni de gaură în profilul de linkedin.

    00
  29. Vezi că am impresia că din cauza legislației, unele cazuri de cyberattack nu pot fi date publicității foarte repede…

    00
  30. Stai sa vedem cat de reala e informatia. Chiar as fi curios sa vad ce au cei de la Raiffeisen de spus despre aceasta situatie.

    00
  31. De curiozitate…in afara de niste site-uri dubioase care au scris de povestea asta…ceva oficial exista? A cerut cineva in mod oficial o reactie de la banca sau de la o institutie a statului? Exista asemenea reactii? Nu „pe surse” si alte aberatii avand ca sursa primara un site rusesc.
    Sau daca aduce vizualizari e bun orice subiect, inventat sau trunchiat sau cum o fi?

    00
    • nu poți cere reacții.
      1. n-ai de la cine. banca nu ar recunoaște așa ceva.
      2. orice cerere de reacție e tratată ca o tentativă de șantaj.

  32. io zic ca dacă cauza nu se judecă în secret, e ușor de aflat cât e de adevărată speța asta: . intri în sală sau întrebi un prieten avocat pledant din iași, la prima vedere dosarul e întocmit pe fraudă informatică, pârât dmitrii cvasov (дмитрий цвасов ptr stalkeri online)

    00
  33. Vor da un comunicat că au concediat secretara, care și-a făcut critica și autocritica. Bad, bad girls. Și a promis că nu mai face.

    00
  34. Mai scriu asta și atât. (o scriu s-o citești tu, nu e nevoie s-o publici)

    Eu cred că, după episodul ăsta și posibil altele asemănătoare, următoarele alegeri (parlamentare, prezidențiale, poate chiar și locale) vor fi murdărite în așa fel încât hecării ruși vor da/vinde informațiile anumitor partide politice sau oameni politici (direct sau prin intermediul unor reprezentanți) să se folosească în campaniile electorale.

    Să vedem cum stau lucrurile în următorii 5-6 ani, să vedem dacă am sau nu dreptate. Sper să n-am… e îndeajuns de oribil că foarte mulți oameni nevinovați au fost jucați în picioare, atât de infractorii ăia, cât și de bancă.

    00
    • Nu e nevoie de hecari, anafu ce crezi ca pazeste? Sau avea careva impresia ca de la o anumita suma incolo poate trece fara sa cotizeze la partid? La oricare dintre partide

      00
  35. Se numeste „Inside Job”… Nu exista la nivelul asta varianta ca un singur calculator aleatoriu sa contina un fisier text cu userul si parola de admin de la … unitatea de calcul (care o fi aia, unde e? mainfraim cu ce OS, ce vulnerabilitati? ce procedura de autentificare? de pe care intralan functioneaza autentificarea? sau a atacat direct bancomatele care evident ca functioneaza intr-un VPN inchis cu doar o mana de calculatoare cu access prin autentificare la reteaua aia…? Dar daca a atacat fiecare bancomat in parte de unde a stiut ce vulnerabilitati au?.. Si cate si mai cate intrebari exista) .. Adica, plm… inside job clar… Nu aveai spatiu de greseli, aici..

    Degeaba ti-as iti trimite eu tie un RTF cu un cod malitios in speranta ca-ti fur datele de access de pe blog daca eu nu dinainte ca tu folosesti un browser sa te autentifici pe un zoso.ro/login (stiu ca pare stupid si banal exemplul dar pentru cel ce a scris codul la fel de banal a trebuit sa fie ce a facut, ca sa functioneze).. Si din nou, a lui trebuia sa mearga din prima, fara esec ca ridica diverse alarme // deci a stiut categoric sa simuleze treaba dinainte, sa testeze codul..

    De asta nici nu s-a facut zgomot.. Nu fiindca s-a furat o suma mare de bani sau niste posibile date private, ci fiindca cineva cu acces deja destul de ridicat incat sa cunosca infrastructura si modelul de securitate aplicat a luat-o razna…

    00
    • Inside joburile se fac pt cel putin 7 cifre, cum a fost cu swift in bangladesh de exemplu, nu pt maruntis. Si sunt sute de persoane dedicate cate cauta si cauta si oricat de priceput ai fi tu nu trebuie decat putin bulan si dedicare. Plm, chiar sapt trecuta am blocat un site maricel la plezneala si sunt afon fata de altii. Iar la 2500 de lei pe luna primesti un nene care se prezinta la program si atat, ma mira cum de sistemul informatic al bancii nu e svaitzer

      00
    • @XXX: Cred ca in Romania e aproape imposibil sa faci o manevra cu Swift, ca cea din Bangladesh… Plus ca acolo e aproape sigur ca au fost implicati oameni sus-pusi..

      Perseverenta nu functioneaza intr-o situatie ca asta, bancomatul fiind intr-un cirtuit inchis nu prea ai cum incerca 6 luni sa-i descoperi o bresa de securitate.. Gandeste-te doar cat ti-ar lua asa, pe sec, sa descoperi cum ii comanzi bancomatului sa decarteze toti banii… Si imagineaza-ti ca, tocmai fiindca e in circuit inchis, politica de securitate poate fi (si probabil e) draconica.. Ala nu are de ce accepta si nu poate fi rapus de atacuri tip DoS, nu are de ce accepta pachete stranii de date si nici macar nu are de ce accepta sa-i fie scanate porturile .. Nu merge deloc chestia cu perseverenta… Nu e ca si un server public ce trebuie sa accepte si sa consume resurse pentru toti botii chinezi si de la toti pustanii ce experimenteaza doar ca sa se asigure ca nu blocheaza nici un utilizator legitim

      Un scenariu mult mai posibil, dupa parerea mea: Un IT-ist satul de cate 2000-3000 pe luna a realizat in timp ce facea o lucrare de mentenanta la vreun bancomat ca OS-ul de pe bancomate e in urma cu cateva actualizari de securitate (probabil considerate mai putin importante intr-un circuit inchis si cu o politica foarte restrictiva asupra fluxului de date) si a vandut un pont, detalii rapizi asupra programului ce controleaza perifericele bancomatul, impreuna cu o cheie de acces in reteaua de bancomate pentru o suma modica si rapida (100k+ ??)… De aici incolo totul e mult mai simplu pentru „hackerul” ce efectiv efectueaza spargerea (codul din RTF avand mai degraba scopul de a transforma calculatorul secretarei intr-un proxy, ca sa para ca in retea sunt oameni din companie)
      Sigur e doar unul din scenariile posibile, dar ca idee, e mult mai plauzibil decat orice alt scenariu ce nu include si un om cu ceva access in companie…

      00
  36. Cod executat din RTF … hmm. Posibil sa fi folosit aceasta vulnerabilitate din 2012 https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-029

    00
  37. Ce inseamna RTF??? Rusul Te Fut…ra?

    00
  38. Bancile au obligatia in cazul unui incident informatic de acest nivel sa notifice BNR si BCE. Lucru care probabil s-a si intamplat.

    00
  39. NOU
    #83

    boss, voi ce fumati? dai un mail unei secretare si dupa aia incep sa iasa banii din bancomate? serios….? fara sa mai zic despre segmentarea retelei, vlanuri, etc…. deci dam vina pe secretara si nu pe un angajat nemultumit…. vezi cazul bancpost….

    00
  40. Zoso dar cum crezi tu ca o secretara are acces de pe statia ei de lucru la nivelul de control de bancomat?! asta ca sa nu te jignesc, suntem in post..

    00
  41. Le -a picat și internet bankingul
    Sau e altceva?

    00

Adaugă un comentariu

Câmpurile marcate cu * sunt obligatorii! Adresa de email nu va fi publicată.

1. Linkurile utile în context sunt binevenite.
2. Comentariile asumate fac bine la blăniță.
3. Șterg comentariile care îmi strică buna dispoziție.
4. Nu fiți proști, agramați sau agresivi la primele 50 comentarii aici.

Susținere

Susține acest blog cumpărând de la eMAG sau de la Finestore.