加拿大国家银行因网站故障暴露数百名客户敏感信息
据外媒 9 月 22 日报道,加拿大国家银行于上周发表声明,宣称由于技术原因网站出现故障,导致逾 400 名客户敏感信息在线暴露,其中包括客户姓名、出生日期、电话号码与电子邮件地址等。 加拿大国家银行表示,该故障与其网站上的电子表格信息录入相关,即允许客户在线填写表单后建立分支预约,从而查看此前所有数据。然而,由于技术人员设置不当,导致前面客户完成表单填写后,其他客户再次打开网站的表单时可以看到前面客户所填写的所有信息。不过,好在国家银行在接到通知后立即对其进行了处理。 目前,银行已通知受影响客户并将为其提供免费信用监控。此外,加拿大国家银行还建议客户警惕任何潜在的身份窃取或网络钓鱼攻击活动。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
乌克兰央行发布警告:国有与私人银行再度遭受新型勒索软件钓鱼攻击
据外媒报道,乌克兰中央银行于 8 月 18 日发表声明,警示乌克兰国有与私人银行再度遭受新勒索软件攻击,其类型与 6 月袭击全球各企业网络系统的勒索软件 NotPetya 相似。 6 月下旬,NotPetya 勒索软件网络攻击首次袭击乌克兰与俄罗斯公司,旨在加密电脑私人数据并要求受害用户缴纳 300 美元赎金。调查显示,此次攻击活动通过一款广泛使用的会计软件 MeDoc 感染恶意代码并于全球范围内肆意传播,而 TNT 快递、美国默克等知名企业在网络系统运营中普遍使用该款软件。 据悉,安全专家于 8 月 11 日发现新型勒索软件攻击后当即通过邮件迅速向各银行机构通报其恶意代码、特性指标,以及预防措施。经安全专家深入调查后发现,新型勒索软件通过网络钓鱼邮件附带的恶意办公文档进行肆意传播。目前,乌克兰央行正与国家 CERT 及地方当局密切合作,旨在提高其关键基础设施的网络系统防御能力(特别是乌克兰各大银行)。 安全专家表示 ,此勒索软件可能再次导致乌克兰各企业的网络系统面临严重危机,因该恶意代码具备规避杀毒软件功能。另外,由于 8 月 24 日是乌克兰庆祝国家脱离苏联独立的第 26 周年。因此,当局推测黑客极有可能在活动当天针对乌克兰基础设施展开大规模网络攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
攻击预警 | 台湾银行企业工会疑遭拖库,请警惕匿名者攻击行动
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 14:28 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾银行企业工会(www.botu.org.tw)数据库,并通过 pastebin 平台公开部分数据。 截止 18 日 15 :00,台湾银行企业工会官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。
网络平台与银行合作催收,欠款人联系人信息均被泄露
互联网催收模式于今年迅速发展,平台试图通过云计算、大数据和智能化清收策略解决不良资产清收的最后一道难题,传统银行也开始试水这类互联网模式下的欠款催收与转让,委外信用卡逾期业务。调查发现,大商机背后蕴含大风险,使用虚假身份信息便可成功注册成为催收共享平台上的一名催客,而银行信用卡逾期用户和亲人的信息在层层转包中被轻易泄露。 数据显示,2016 年不良资产的市场化投放规模达 1.5 万亿左右,而目前仅网贷行业预估的不良资产规模就达到 2000 亿元。传统的资产清收存在地域限制、催收时间长、人工成本高、效率低、投入产出比低等挑战,庞大的市场规模催生了一批催收共享平台,希望催收能由专业团队过渡到普通民众,人人做催收,于是催催宝、人人追、债无忧、火眼催收等十余种平台纷纷上线。 催收不是银行的强项,出于对用户数据安全的考虑,多会选择有律师资质的大公司合作,并要求公司签署保密协议,员工只能在内网查看资料,但外包公司的后期操作中,这一点并没有被坚持。一家成功拿到银行信用卡催收业务的企业负责人曾在公开场合表示,信用卡用户信息泄露在行业内司空见惯,但银行不说、外包公司不说、逾期用户更不说。 根据中国银监会《关于进一步规范信用卡业务的通知》,明确要求银行业金融机构应审慎实施催收外包行为。实施催收外包行为的银行业务金融机构,应建立相应的业务管理制度,明确催收外包机构选用标准、业务培训、法律责任和经济责任等,选用的催收外包机构应经由本机构境内总部高级管理层审核批准,并签订管理完善、职责清晰的催收外包合同,不得单纯按欠款回收金额提成的方式支付佣金。 转包行为本身没什么问题,但银行对本身的数据安全负责,就要间接对使用他数据的供应商负责。银行对供应商的选择,针对信息安全(数据来源、传输、存储)应该有一套规则,选择时应按这个规则来选择厂商,所以问题不在转包,在于银行选择的厂商是否具备足够的信息安全规格与技术来确保信息安全。 出于各方利益,生活中很难碰到此类案件,欠款人只想躲债,催款公司也不会主动站出来直指银行及催收外包机构泄露用户信息。不过,对因催收外包管理不力,造成催收外包机构损害欠款人或其他相关人合法权益的,银行业金融机构承担相应的外包风险管理责任,情节严重的甚至可采取责令限期整改,限制、暂停或停止其信用卡新发卡业务。 如果欠款真实,银行完全可以按照法律程序主张权利去追讨,但欠钱还是和隐私泄露是两码事件,公民的隐私个人信息应受法律保护。即使银行要披露欠款人信息,也是有选择的披露,身份证号码、住址属于敏感信息,这些信息被公示,意味着金融机构不当泄露个人信息,欠款人及担保人可以向银行管理部门和公安部门寻求帮助。 稿源:,有删减;稿件以及封面源自网络;
银行木马 Trickbot 变种新添蠕虫病毒攻击模块
据外媒报道,网络安全公司 Flashpoint 专家近期发现黑客通过银行木马 Trickbot 新变种的蠕虫病毒攻击模块肆意传播国际金融垃圾邮件,旨在瞄准全球银行系统展开新一轮攻击活动。 调查显示,虽然 Trickbot 更新版本仍在测试,但该木马的设计理念主要是利用服务器消息模块(SMB)在线传播,与勒索病毒 WannaCry 在五月份感染 150 多个国家的 30 多万台电脑的攻击方式存在异曲同工之处。幸运的是,Trickbot 无法随机扫描 SMB 连接的外部互联网地址,这意味着它的传播范围相比 WannaCry 较小 。 Trickbot 于 2016 年首次发现,最初仅侵入亚洲、澳大利亚与新西兰银行系统。但随着木马功能的不断升级,英国、德国与加拿大各机构的客户纷纷遭受影响。目前,开发人员的身份背景尚不知晓。 银行木马 Trickbot 新变种允许黑客发起重定向攻击,诱导用户访问恶意网站输入个人凭据。据悉,攻击者大规模增加垃圾邮件每日数量、肆意传播银行木马 Trickbot,以致影响全球用户及各个地区金融指标。 目前,黑客正测试银行木马新模块,即蠕虫病毒横向移动功能,允许感染同一局域网(LAN)上的其他计算机系统并将其作为僵尸网络分发传播恶意软件。尽管蠕虫模块的当前形式过于简单,但很显然该组织是通过复制勒索病毒 WannaCry 与 NotPetya 的攻击方式后深入研究而成。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
巴西银行业务曾被黑客接管 5 小时,百万金融交易数据流失
据外媒报道,去年 10 月,某网络犯罪组织曾接管巴西一家银行的在线服务、破坏银行 DNS 并截获所有金融交易数据,攻击持续了五个小时。 此次攻击过程极其复杂,攻击者使用有效的 SSL 数字证书和 Google 云支持其虚假银行基础架构。卡巴斯基并未透露被袭击银行的名称,但攻击者主动泄露 36 个属于银行的域名,其中主要包括内部电子邮件和 FTP 服务器。 据卡巴斯基调查显示,黑客先是入侵银行 DNS 提供商 Registro.br 的域名服务,随后控制银行 DNS 帐户。安全专家表示,目前暂未确定该黑客组织是如何入侵 DNS 提供商的,但他们认为此次袭击事件至少在五个月之前就已经开始策划准备。当客户尝试访问银行提供的在线服务时就已感染上恶意软件,这一恶意软件旨在禁用受害者的安全软件并窃取登录凭据、电子邮件、联系人和 FTP 凭据。此外,该黑客组织在攻击期间瞄准高级银行客户发起网络钓鱼攻击,并将盗取信息发送至加拿大的特定服务器中。 安全专家称,攻击者或是通过 DNS 提供商 Registro.br 于 1 月份修复的跨站点请求伪造漏洞进行攻击,但他们发现巴西某银行并没有启用 Registro.br 提供的双因素身份认证机制。卡巴斯基专家表示,此次攻击事件是有史以来最大规模的行动之一,目前还在对其黑客组织进行调查。 原作者:Pierluigi Paganini, 译者:青楚,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
网络入侵太频繁,欧盟考虑对银行业展开安全测试
据路透社消息,由于越来越多的银行机构遭遇黑客入侵,欧盟正考虑对银行的网络防御能力展开压力测试。最近几年,针对银行机构的网络攻击愈演愈烈,且入侵手段越来越高明。 去年 2 月,孟加拉国央行在美国纽约联邦储备银行开设的账户遭黑客攻击,失窃 8100 万美元。孟加拉国央行怀疑,黑客事先给央行的一台打印机植入木马病毒,造成看似平常的“故障”,导致央行没能及时察觉这起震惊全球金融界的窃案。事件发生后,全球监管部门都加强了对银行的安全需求。虽然如此,复杂的网络攻击仍层出不穷。去年 11 月,英国零售巨擘特易购(Tesco)旗下银行发现,约 9000 个帐户被黑客入侵,总计 250 万英镑被盗领。 对此,欧洲银行管理局(EBA)去年 12 月发布报告称:“黑客未授权访问银行关键系统和数据的威胁与日俱增,而银行却没有足够的能力来应对。”知情人士透露,欧盟监管部门强化安全的下一步行动将是在欧盟范围内展开压力测试,预计于明年年中展开。 欧洲中央银行(ECB)去年曾宣布,将在欧元区 19 个国家之间建立一个专门的数据库来登记网络犯罪事件。但是,这 19 个国家之间的信息交换十分匮乏。欧洲银行管理局一官员对此表示,他们一直都在关注网络安全问题,但针对压力测试问题,目前尚未做出决定。 稿源:cnbeta,有删改,封面来源:百度搜索
继俄罗斯央行被盗后,俄国有银行 VTB 遭 DDoS 攻击
俄罗斯最近正设法阻止一系列针对本土银行的网络攻击事件。据法新社报道,俄罗斯国有银行 VTB 网站近日遭到网络 DDoS 攻击,官方称 IT 基础设施仍然在正常工作、用户的账户不受攻击影响。 12 月 2 日俄罗斯联邦安全局(FSS)表示国外情报机构正策划一系列的网络攻击计划针对俄罗斯银行系统。俄罗斯联邦安全局已经成功挫败了一起拟于 12 月 5 日发动的攻击计划,攻击者的服务器属于乌克兰公司 BlazingFast、物理位置在荷兰。 12 月 2 日俄罗斯央行也对外宣称遭到重大网络攻击,黑客窃取了 20 亿卢布(超过 3100 万美元)。 看来,真的存在一系类针对俄罗斯金融机构的袭击,会不会是来自美国的“报复计划”呢? 稿源:本站翻译整理,封面来源:百度搜索
分布式猜测攻击,破解 VISA 信用卡仅需 6 秒?
来自纽卡斯尔大学的一组安全研究人员发现了一种称为分布式猜测攻击的新方法,只需 6 秒即可破解 VISA 信用卡。攻击者利用 VISA 支付系统漏洞,自动生成不同的信用卡数据并在多个网站交易,通过交易回复信息判断信用卡数据是否正确。 研究人员推测,这种方法可能被用于最近针对乐购银行的网络攻击,导致 250 万英镑被黑客窃取。 研究发表在学术期刊《IEEE Security & Privacy》,讲述了所谓的分布式猜测攻击如何规避所有的安全防御功能,以保护在线支付免受欺诈。 攻击利用了支付系统两个不太严重的缺陷,但是一起使用会对整个支付系统造成严重的威胁。 首先,目前的在线支付系统无法检测出,来自不同网站的多个无效付款请求。这允许攻击者对每个信用卡片的数据字段进行无限次猜测,每个网站通常可以进行 10 到 20 次尝试。 其次,不同的网站要求卡片的不同数据字段来验证是“真实”的在线支付交易。 这意味着攻击者可以像拼玩具一样,把卡片各数据字段拼凑出来。 具体步骤: 首先,黑客以有效卡号为起点自动发送它们到许多网站去验证有限性。 下一步是到期日期,信用卡的有效期为 60 月,所以猜测日期最多需要 60 次。 CVV(信用卡安全代码)是最后的屏障,理论上只有卡持有人知道该号码,但猜测这三位数最多尝试 1000 次 通过上述步骤就可以获得被黑账户的所有数据。 如何避免此类欺诈: 1、限制在线支付金额 2、银行卡不要存大量的钱,资金已到位立刻转出 3、保持警惕、注意交易记录 稿源:本站翻译整理,封面来源:百度搜索
俄罗斯央行遭黑客入侵,超 3100 万美元被盗
据外媒报道,俄罗斯央行遭到重大网络攻击,黑客窃取了 20 亿卢布(超过 3100 万美元)。 警察守卫莫斯科中央银行总部入口 俄罗斯中央银行周五( 12 月 2 日)发表声明确认了攻击事件并表示正在进行调查,但没有提供攻击时间等具体细节。央行官员 Artem Sychev 称网络罪犯分子入侵银行系统、伪造用户凭证试图转走 50 亿卢布,经过银行安全团队应急处理,冻结了部分账户追回了 2600 万美元。 今年 2 月,黑客通过全球银行结算系统 SWIFT 从孟加拉中央银行转走 8100 万。 周五( 12 月 2 日)早些时候, 俄罗斯联邦安全局发表声明称已成功挫败了国外势力对金融系统的大规模网络攻击。攻击拟于 12 月 5 日发动,攻击者的服务器属于乌克兰公司 BlazingFast、物理位置在荷兰。 现在看来,黑客不仅针对央行,还针对私人银行和客户试图转移资金。这次网络攻击事件标志着最新一轮针对全球金融机构袭击的到来。 稿源:本站翻译整理,封面来源:百度搜索