Системы интернет-трейдинга и брокерского обслуживания под угрозой

Тема в разделе "Новости информационной безопасности", создана пользователем Саныч, 11 мар 2013.

  1. Саныч
    Оффлайн

    Саныч Активный пользователь

    Сообщения:
    869
    Симпатии:
    1.697
    С ноября 2012 года специалисты Group-IB фиксируют, что владельцы банковских бот-сетей начали активный сбор информации по пользователям систем интернет-трейдинга и брокерского обслуживания.

    Напомним, что в 2009-2010 годах, преступные группы используя различные троянские программы совершали хищения с банковских счетов именно юридических лиц. Позже, в 2011-2012 году они постепенно начали активно совершать хищения и со счетов не только юридических, но и физических лиц, что значительно увеличило их доходы. Пользователи систем интернет-трейдинга и брокерского обслуживания стали целью злоумышленников недавно.

    [​IMG]

    В Group-IB были обращения по совершению мошеннических операций с использованием скомпрометированных пользовательских данных систем интернет-трейдинга и брокерского обслуживания в 2012 году, но проведённые исследования показали, что в тех мошеннических операциях были замешаны недобросовестные партнёры без использования специализированных вредоносных программ.

    Теперь же с уверенностью можно сказать, что следующей целью для киберпреступников станут пользователи различных систем интернет-трейдинга и брокерского обслуживания. Принцип работы злоумышленников остаётся прежним: вредоносная программа попадая на компьютер жертвы определяет, установлено ли программное обеспечение для работы с брокерскими системами. Установлено, что вредоносные программы нацелены на пользователей систем QUICK от ARQA Technologies и FOCUS IVonline от EGAR Technology, крупнейшими клиентами которых являются «Сбербанк», «Альфа-банк» и «Промсвязьбанк».

    Если вышеуказанные системы установлены на компьютере, то вредоносная программа начинает активное слежение за действиями пользователей. Собранные данные, логины/пароли и снимки экранов передаются на сервер злоумышленника для последующего анализа и проверки. Ниже опубликованы примеры перехваченных скриншотов, сделанных вредоносной программой.

    [​IMG] [​IMG]


    источник
     
    2 пользователям это понравилось.

Поделиться этой страницей