Кардинг — это форма киберпреступности, при которой злоумышленники используют украденные данные банковских карт или скомпрометированные учетные записи для совершения несанкционированных транзакций, покупок или вывода средств. Для образовательных целей я подробно разберу реальный случай, связанный с использованием скомпрометированных учетных записей для кардинга, опишу механизмы, этапы, инструменты, последствия и меры предотвращения. В качестве примера я возьму случай с атакой на крупную ритейл-платформу Target в 2013 году, дополнив его общими схемами и примерами из практики кардеров, чтобы показать, как это работает на более широком уровне.
Подробный разбор случая: Атака на Target (2013)
Контекст и масштаб
В конце 2013 года американская сеть розничных магазинов Target столкнулась с одной из крупнейших утечек данных в истории ритейла. Злоумышленники получили доступ к данным 40 миллионов кредитных и дебетовых карт, а также личной информации (включая имена, адреса, email и пароли) около 70 миллионов клиентов. Хотя основное внимание уделялось краже данных карт, скомпрометированные учетные записи клиентов на сайте Target также активно использовались для кардинга. Этот случай иллюстрирует, как хакеры могут использовать доступ к учетным записям для мошенничества.Этапы атаки
- Первоначальный взлом и компрометация учетных данных:
- Точка входа: Атака началась с компрометации учетных данных подрядчика, работавшего с Target (компании Fazio Mechanical Services). Хакеры использовали фишинговое письмо с вредоносным ПО, которое позволило им получить доступ к учетным данным подрядчика.
- Проникновение в сеть: Используя эти учетные данные, хакеры проникли во внутреннюю сеть Target. Они установили вредоносное ПО (троян BlackPOS) на POS-терминалы в магазинах, которое собирало данные карт в момент их использования.
- Сбор учетных данных клиентов: Помимо данных карт, хакеры получили доступ к базе данных сайта Target.com, где хранились логины, пароли (в зашифрованном виде) и другая личная информация пользователей.
- Техника Credential Stuffing:
- Злоумышленники использовали украденные логины и пароли для проверки их на платформе Target.com и других сайтах (например, Amazon, eBay, PayPal). Техника credential stuffing предполагает автоматизированное тестирование комбинаций логин-пароль на множестве платформ, так как многие пользователи используют одинаковые пароли на разных сервисах.
- Инструменты, такие как Sentry MBA или OpenBullet, позволяют кардерам проверять тысячи учетных записей в секунду. В случае Target многие клиенты использовали слабые или повторяющиеся пароли, что облегчило задачу.
- Использование скомпрометированных учетных записей для кардинга:
- Прямые покупки: Получив доступ к учетным записям на Target.com, кардеры использовали сохраненные платежные данные (если они были привязаны к профилю) для покупки дорогостоящих товаров, таких как электроника, игровые консоли, телевизоры и подарочные карты.
- Добавление новых карт: В случаях, когда в учетной записи не было сохраненных платежных данных, кардеры добавляли украденные данные карт (купленные на черном рынке или полученные из других утечек) для совершения транзакций.
- Изменение данных доставки: Чтобы скрыть следы, кардеры меняли адрес доставки на подставные (так называемые "дропы" — адреса посредников, которые пересылали товары дальше). В некоторых случаях использовались временные email-адреса или номера телефонов для подтверждения заказов.
- Кроссплатформенные атаки: Успешно протестировав учетные данные на других платформах, кардеры совершали покупки на Amazon, eBay или других сайтах, используя скомпрометированные аккаунты или добавляя украденные карты.
- Монетизация:
- Перепродажа товаров: Купленные товары (например, электроника) перепродавались через площадки, такие как eBay, Craigslist или локальные рынки. Часто товары отправлялись в страны с менее строгим контролем, чтобы затруднить отслеживание.
- Обналичивание подарочных карт: Подарочные карты Target, купленные на скомпрометированные аккаунты, продавались на черном рынке (например, на форумах в даркнете, таких как AlphaBay или Hansa) со скидкой. Покупатели этих карт использовали их для дальнейших транзакций или обналичивания.
- Кардинг для криптовалют: В некоторых случаях кардеры использовали скомпрометированные учетные записи для покупки криптовалюты (например, через биржи, где были привязаны карты), что позволяло быстро конвертировать украденные средства в анонимные активы.
Технические аспекты кардинга
- Инструменты кардеров:
- Комболисты: Кардеры используют "комболисты" — списки украденных логинов и паролей, которые покупаются в даркнете или собираются из публичных утечек (например, через сайты вроде Have I Been Pwned).
- Прокси и VPN: Для обхода систем защиты (например, блокировки по IP) кардеры используют прокси-серверы или VPN, чтобы маскировать свое местоположение и имитировать доступ из региона жертвы.
- Антифрод-обход: Современные кардеры применяют техники, чтобы обойти системы антифрода, такие как имитация поведения пользователя (например, использование ботов, которые прокручивают страницы перед покупкой) или подмена "отпечатков" браузера (browser fingerprinting).
- CC Checker'ы: Для проверки валидности украденных карт кардеры используют сервисы, которые тестируют карты на небольших транзакциях (например, через пожертвования на благотворительные сайты).
- Рынок даркнета:
- Украденные учетные записи и данные карт продавались на форумах даркнета. Например, полный комплект данных карты (номер, CVV, имя владельца) мог стоить от $5 до $50, в зависимости от лимита карты и региона. Скомпрометированные учетные записи с привязанными картами или высоким кредитным лимитом ценились дороже.
- Кардеры также обменивались "гайдами" (руководствами), где описывались методы обхода конкретных платформ (например, как обойти двухфакторную аутентификацию или системы мониторинга транзакций).
Последствия атаки на Target
- Для компании:
- Финансовые потери: Target оценила прямые убытки в $252 миллиона, включая компенсации клиентам, расходы на расследование и судебные издержки. Косвенные потери (репутационные, снижение продаж) были еще выше.
- Юридические последствия: Компания столкнулась с множеством исков от клиентов и банков, чьи карты были скомпрометированы.
- Увольнения и репутационный ущерб: Генеральный директор Target Грегг Штайнхафель ушел в отставку. Компания потеряла доверие клиентов, что привело к временному падению акций.
- Для клиентов:
- Пострадавшие клиенты столкнулись с несанкционированными списаниями с карт, кражей личных данных и необходимостью замены карт.
- Многие клиенты стали жертвами вторичных атак, так как их учетные записи использовались на других платформах из-за повторного использования паролей.
- Для индустрии:
- Этот инцидент стал катализатором для внедрения новых стандартов безопасности в ритейле, таких как EMV-чипы (более безопасные, чем магнитные полосы) и улучшенные протоколы шифрования.
- Компании начали активнее внедрять двухфакторную аутентификацию (2FA) и системы мониторинга подозрительных транзакций.
Общие схемы кардинга с использованием скомпрометированных учетных записей
Помимо случая с Target, кардеры часто используют следующие подходы:- Фишинг: Отправка поддельных писем или создание фейковых сайтов, чтобы пользователи сами ввели свои данные.
- Скимминг: Установка устройств на банкоматы или терминалы для считывания данных карт.
- Покупка данных в даркнете: Кардеры приобретают готовые базы данных (логины, пароли, данные карт) на форумах, таких как RaidForums или его преемниках.
- Боты для автоматизации: Использование ботов для массового тестирования учетных данных и совершения транзакций.
- Социальная инженерия: Обман пользователей для получения доступа к их учетным записям (например, через звонки, выдавая себя за техподдержку).
Как защититься: Рекомендации для пользователей и компаний
- Для пользователей:
- Уникальные пароли: Используйте разные пароли для каждого сервиса. Менеджеры паролей (например, LastPass, 1Password) помогут их хранить.
- Двухфакторная аутентификация (2FA): Активируйте 2FA везде, где это возможно, предпочтительно через приложения-аутентификаторы (Google Authenticator, Authy), а не SMS.
- Мониторинг транзакций: Регулярно проверяйте выписки по картам и уведомления от банков.
- Ограничение сохранения данных: Не сохраняйте данные карт на сайтах, если это не необходимо.
- Антивирус и обновления: Используйте антивирусное ПО и регулярно обновляйте устройства, чтобы защититься от вредоносных программ.
- Для компаний:
- Шифрование данных: Храните пароли и платежные данные в зашифрованном виде (например, с использованием алгоритмов bcrypt).
- Ограничение доступа: Применяйте принцип минимальных привилегий для сотрудников и подрядчиков.
- Системы антифрода: Используйте инструменты для мониторинга подозрительных транзакций (например, FraudLabs, Signifyd).
- Регулярные аудиты: Проводите проверки безопасности сети и тестирование на проникновение.
- Обучение клиентов: Информируйте пользователей о фишинге и важности 2FA.