A rendőrségi nyomozás szerint Tam a 096123… telefonszámot használta fizetési számla megnyitásához egy Ho Si Minh-városi banknál. 2023 májusában Tam a bank alkalmazásán keresztül megadta a regisztrált számlaszámot a telefonján. Ezután az alkalmazáson keresztül online megtakarítási számlát nyitott 1 millió VND értékben. A bank szabályzata szerint Tam az 1 millió VND értékű megtakarítási számlájával 850 000 VND-t vehetett fel kölcsön. Tam azonban illegálisan manipulálta a bank pénzügyi információs rendszerét, az 1 millió VND értékű megtakarítási számla fedezeti tranzakciós kódját több mint 51 milliárd VND-re változtatva. Május 23. és június 9. között Tam hétszer manipulálta a bank rendszerét, összesen több mint 10,5 milliárd VND-t vett fel és utalt át személyes számlájára (később 500 millió VND-t visszautalva a banknak). Tam 6,5 milliárd VND-t vett fel, a fennmaradó összeget, amelyet nem volt ideje kivenni, a bank felfedezte és befagyasztotta.
A bankrendszerekbe pénzlopás céljából behatoló hackerek akár évek börtönbüntetésre is számíthatnak.
Technológiai szakértők véleményei
A kibertámadással kapcsolatban Vu Ngoc Son úr, az NCS Company technológiai igazgatója (CTO) elmondta, hogy az ügyet jelenleg a rendőrség vizsgálja, így egyelőre nincsenek pontos információk arról, hogyan szivárogtak be a hackerek a rendszerbe.
A kezdeti információk alapján Mr. Son azt gyanítja, hogy a hacker kihasználhatta a bank rendszerének egyik összetevőjében található sebezhetőséget, ezáltal beavatkozva a fedezetkezelő rendszerbe az adatok módosítása érdekében. Ez meglehetősen szokatlan, mivel a hacker a saját személyi hiteleihez és számláihoz közvetlenül kapcsolódó adatokat módosította. Ezért a hacker pusztán a rendszer tranzakciós előzményeinek naplóinak áttekintésével észlelhette volna a támadást. A múltban számos olyan eset fordult elő, amikor a hackerek bankokat támadtak meg, majd mások számláit használták fel, és több közvetítő bankon keresztül utaltak pénzt, ami sokkal nehezebbé és bonyolultabbá tette a felderítést, a nyomozást és a vagyonvisszaszerzést.
Mr. Son hozzátette: „Jelenleg minden bank fel van szerelve a szokatlan tranzakciók monitorozására szolgáló rendszerekkel, valamint a kibertámadások monitorozására és észlelésére szolgáló SOC-rendszerekkel, így a felderítés csak idő kérdése. Ha korán észlelik, a következmények általában enyhíthetők. A hasonló incidensek megelőzése érdekében a bankoknak meg kell erősíteniük a rendszer sebezhetőségeinek felülvizsgálatát, javítaniuk kell a kiberbiztonsági monitorozást, és monitorozniuk kell a szokatlan tranzakciókat, hogy gyorsan észlelhessék az incidenseket és azonnal kezelhessék azokat.”
A Thanh Nien újságnak nyilatkozva Vo Duong Tu Diem, a Kaspersky Vietnam igazgatója az incidensről kijelentette, hogy a hackerek cselekedetei beavatkozást jelentettek, rendszerkárokat okoztak, és potenciálisan sebezhetőségeket hoztak létre, amelyek lehetővé tehetik más hackerek beszivárgását. Ha a bank gyorsan reagált volna erre az incidensre, a többi ügyfél adatai nem sérültek volna. Ezzel szemben a következmények pénzügyi és hírnévveszteséget okozhattak volna a felhasználók számára.
Az online fizetési szolgáltatások felhasználóinak a Kaspersky tanácsokat ad, hogy elkerüljék a hackerek áldozatává válást. Először is azt javasolják, hogy virtuális kártyákat használjanak online fizetésekhez, blokkolják a régi kártyákat, és legalább évente egyszer újakat vegyenek fel. A felhasználóknak alacsony fizetési limiteket kell beállítaniuk a bankkártyáikon, vagy alacsony egyenlegeket kell fenntartaniuk, és gondoskodniuk kell arról, hogy a bankok mindig kérjenek egyszer használatos kód (OTP) megerősítést az online fizetésekhez, 3D hitelesítést vagy hasonló mechanizmusokat.
A hackertámadások áldozatává válás elkerülése érdekében a felhasználóknak gondosan ellenőrizniük kell a fizetési módokat és a weboldalak címeit, mielőtt megadnák pénzügyi adataikat. Ideális esetben kiberbiztonsági megoldásokat, például biztonsági alkalmazásokat és víruskereső szoftvereket kellene használniuk az online fizetések védelme érdekében.
[hirdetés_2]
Forráslink






Hozzászólás (0)