Кардинг: как взламывают 1С-бухгалтерию::Журнал СА 11.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6408
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7114
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4392
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3896
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3231
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3528
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7361
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10723
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14093
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5445
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3211
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Кардинг: как взламывают 1С-бухгалтерию

Архив номеров / 2017 / Выпуск №11 (180) / Кардинг: как взламывают 1С-бухгалтерию

Рубрика: Безопасность /  Угрозы

Антон Карев АНТОН КАРЕВ, ведущий эксперт Алтайского края по кибербезопасности с 20-летним стажем. Окончил физтех АлтГУ. Занимается технологической разведкой и подготовкой аналитических обзоров для красной команды правительственных хакеров, anton.barnaul.1984@mail.ru

Кардинг: как взламывают 1С-бухгалтерию

Кардинг: как взламывают 1С-бухгалтериюСовременный бухгалтерский софт, такой как «1С:Предприятие», – привлекательная для кардеров мишень. В особенности потому, что этот софт поставляется с интегрированной системой дистанционного банковского обслуживания (ДБО) [1]

Материал рассчитан на подготовленного читателя – квалифицированных специалистов из «красной команды». Без надлежащих полномочий описанными здесь методиками пользоваться не стоит. Кардинг – это тяжкое преступление.

Наиболее активные в России потребители ERP-систем – предприятия, занимающиеся торговлей. Их ERP-потребности в основном сводятся к автоматизации складов, финансовому учету и внедрению CRM-систем. Для обеспечения этих потребностей малый и средний бизнес, как правило, пользуется демократичной системой «1С:Предприятие». Масштабные и дорогостоящие информационные системы (от SAP и Oracle) в отечественных торговых предприятиях используются значительно реже [8].

Что кардеры могут сделать с 1С-бухгалтерией

    • Мошенничество с большим риском обнаружения (в плане подозрений со стороны продавца). Сюда относится экстремальное манипулирование ценами через несанкционированный доступ к 1С. Так, например, жадный и не очень разумный кардер может задать для топового ноутбука цену в 1 рубль. Однако естественно, когда продавец увидит на своем торговом терминале такую подозрительно низкую цену, он, конечно же, ноутбук кардеру за рубль не продаст.
    • Мошенничество со средним риском обнаружения. Сюда относятся манипулирование списками акционного товара и манипулирование служебными скидками (которые обычно только высокопоставленным руководителям доступны икоторые значительно превышают дисконтные скидки).
Бухгалтерский софт, такой как «1С:Предприятие», – привлекательная мишень для кардеров
  • Мошенничество с малым риском обнаружения. Сюда относятся манипулирование дисконтными скидками (кардер может прокачать свою дисконтную карту на максимальные скидки) и безлимитная подарочная карта (взломав 1С, кардер может удалить все покупки по своей подарочной карте и таким образом обновить ее).
  • Мошенничество без риска обнаружения (без риска обнаружения со стороны продавца, сидящего у торгового терминала; но естественно, когда в игру вступает опытный специалист по безопасности, эта категория мошенничества становится игрой в кошки-мышки). Сюда относятся подмена реквизитов контрагентов и списание на счета подставных контрагентов погрешностей округления, разностей в курсах валют.

Все вышеописанные виды мошенничества кардер осуществляет через манипулирование системой 1С. Причем кардер может производить свои манипуляции «на лету»: изменения в 1С вносятся только на момент совершения покупки, апосле покупки восстанавливаются исходные значения (чтобы администраторы 1С не видели нарушений). Для большей скрытности кардер может чистить журналы безопасности и блокировать пересылку информации в налоговую службу (продавцу кажется, что информация ушла, а по факту – нет). В результате из-за неочевидности причастности к мошенничеству третьих лиц подозрение падает на инсайдеров: продавцов, ИТ-персонал и даже генерального директора.

С продавцами и ИТ-персоналом понятно – они могут попасть под несправедливый разбор полетов со стороны генерального директора. Что же касается самого генерального директора, то, например, блокировка кардером пересылки информации в налоговую службу может привести к претензиям со стороны налоговой службы. Или если магазин с контрагентом расплачивается, а деньги по факту уходят на другой счет, это может привести к претензиям со стороны влиятельных контрагентов, вплоть до судебных разбирательств.

Статью целиком читайте в журнале «Системный администратор», №11 за 2017 г. на страницах 47-49.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Нефедова М. Хак-группа RTM атакует российские компании, использующие «1С:Предпрятие 8». // «Хакер», 2017. URL: https://xakep.ru/2017/02/22/rtm-vs-1c (дата обращения: 16 октября 2017).
  2. Нефедова М. Российские компании атакует троян, написанный на языке 1С. // «Хакер», 2016. URL: https://xakep.ru/2016/06/24/1c-drop-1 (дата обращения: 16 октября 2017).
  3. Проникаем на сервер франчайзи, используя встроенные механизмы языка «1С:Предприятие». // «Хакер», 2013. URL: https://xakep.ru/2013/12/02/vzlom-1c (дата обращения: 16 октября 2017).
  4. Управляем «1С:Предприятием» через сеть. // «Хакер», 2006. URL: https://xakep.ru/2006/01/23/29747 (дата обращения: 16 октября 2017).
  5. Ализар А. Создан первый вирус против 1С. // «Хакер», 2005. URL: https://xakep.ru/2005/06/16/27013 (дата обращения: 16 октября 2017).
  6. Шесть способов залезть в 1С. // «Хакер», 2002. URL: https://xakep.ru/2002/11/19/16908 (дата обращения: 16 октября 2017).
  7. Антонов И. Кодим на «1С:Предприятие» по-хакерски. // «Хакер», № 134, 2010.
  8. Россия: торговля стала ERP-локомотивом. // «Информационная безопасность», 2016. URL: http://www.itsec.ru/newstext.php?news_id=25057 (дата обращения: 13 октября 2017).
  9. У российских компаний воровали деньги, взламывая файлы «1С». // «Информационная безопасность», 2017. URL: http://www.itsec.ru/newstext.php?news_id=115181 (дата обращения: 13 октября 2017).
  10. Защита 1С. //2016. URL: http://efsol.ru/articles/protection-1c.html (дата обращения: 16 октября 2017).
  11. Анализ 1С: получаем доступ к БД с максимальными привилегиями. // Спецвыпуск. «Хакер», № 66, 2006.
  12. Шалин П. По следам APT. Два успешных расследования целевых атак. // «Хакер», № 221, 2017.
  13. Bypassing Bitrix WAF via tiny regexp error. // 2016. URL: https://www.htbridge.com/blog/bypassing-bitrix-web-application-firewall-via-tiny-regexp-error.html (дата обращения: 16 октября 2017).
  14. Стальная CMS. // «Информационная безопасность», №5, 2008. – С. 34
  15. Cистематическая уязвимость сайтов, созданных на CMS «1С-Битрикс». // Хабрахабр, 2016. URL: https://habrahabr.ru/post/307734 (дата обращения: 13 октября 2017).
  16. Молотком по «Битриксу»: выявляем 0day-уязвимости популярной CMS. // «Хакер», № 140, 2010.
  17. Карев А. Кэш-атаки по сторонним каналам. // «Хакер», № 222, 2017.
  18. Martin Georgiev, Rishita Anubhai, Subodh Iyengar. The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software // Proceedings of the 2012 ACM conference on Computer and communications security. 2012, pp. 38-49.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru