Основные угрозы для пользователей банкоматов, платёжных терминалов, банков и ДБО

Тема в разделе "Новости информационной безопасности", создана пользователем Rashevskiy, 29 окт 2011.

  1. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Ультратонкий скиммер

    Читатели нашего раздела с 2010 года знают, что такое скиммеры и как они работают. Мы вместе с SafenSoft прослеживали их эволюцию на протяжении 5 лет, но на этот раз расскажем о новом ультратонком скиммерском устройстве, устанавливающемся в картоприёмник банкомата. В отличие от привычных вставных скиммеров эти устройства могут располагаться в различных позициях в кардридере или за его затвором, что делает их совершенно незаметными.

    skimmer2016.png

    По данным американской технологической компании NCR Corporation (поставляет оборудование предприятиям банковской и торговой сферы), такие скиммеры устойчивы к антискимминговым технологиям и практически не обнаруживаются специальными решениями, поскольку идеально располагаются внутри кардридера вдали от детекторов. Подобные устройства уже используются кардерами в Греции, Ирландии, Италии, Швейцарии, Швеции, Болгарии, Турции, Великобритании и США.

    В первых моделях для передачи данных использовался примитивный беспроводной передатчик. Поскольку устройства питаются от миниатюрных таблетоных батареек, как в наручных часах, передатчики могли отправлять злоумышленникам данные весьма ограниченное время.

    Создатели нового вида скиммеров прячут над/за клавиатурой банкомата крошечные видеокамеры размером с булавочную головку с целью фиксации вводимых пользователями PIN-кодов. Эти же камеры служат в качестве приемника похищенных скиммером данных. Правда, это пока лишь предположение, т.к. в NCR еще ни разу не обнаруживали видеокамеру, использующуюся вместе с внедренным в кардридер скиммером.

    Новейшие модели таких устройств оснащены миниатюрным чипом памяти, где хранятся похищенные данные банковских карт. Хранение информации в памяти требует гораздо меньше энергоресурсов, чем передача с помощью беспроводных технологий.

     
    lilia-5-0 и Охотник нравится это.
  2. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Вор должен сидеть в тюрьме!!!

    arturbudovski.jpg

    Артур Будовский (42 года), бывший киевлянин, основавший Liberty Reserve, или так называемый Online Underworld Bank (Онлайн-банк преступности), через который для преступников 8 лет отмывались миллиарды долларов, был приговорен в прошедшую пятницу к 20 годам лишения свободы. Он признал себя виновным 29 января, за три дня до запланированного начала судебного процесса в Нью-Йорке, по одному пункту обвинения - в сговоре с целью совершения отмывания денег.

    Окружной судья США Дэнис Л. Коут также обязал Будовского выплатить 500000 долларов штрафа и отметил, что осужденный Будовский не выражает никакого "подлинного раскаяния".

    "Серьёзный приговор, вынесенный сегодня показывает, что отмывание денег за счет использования виртуальных валют — это тоже отмывание денег, и что онлайн-преступление — это тоже преступление", — сказал помощник генерального прокурора по уголовным делам Министерства юстиции Лесли Р. Колдуэлл в своем заявлении.

    Империя цифровой валюты, созданная Будовским специально для крупномасштабного отмывания денег, помогала киберпреступникам всего мира распространять, хранить и отмывать доходы от незаконной деятельности.

    Система начала функционировать ещё в 2005 году, а ко времени закрытия в 2013 году, в ней уже было более 5,5 миллионов учетных записей пользователей, в том числе более чем 600000 только в США. В итоге, было обработано более 78 миллионов финансовых сделок с общей стоимостью более 8 млрд долларов.

    liberty-reserve.png

    Система работала специально для преступных сделок и отмывания денег, содействовала широкому спектру онлайн-преступлений, в том числе мошенничеству с кредитными картами, краже личных данных, инвестиционному мошенничеству, компьютерному взлому, детской порнографии, и незаконному обороту наркотиков.

    Цифровой механизм обмена этой системы, позволявший вкладчикам работать анонимно и маскировать свои данные и сделки, чем-то схож на Bitcoin и другими цифровыми валютами.

    Будовский, который был арестован в Испании в мае 2013 года, отказался от американского гражданства и получил гражданство Коста-Рика в очевидной попытке избежать судебного преследования.

    В рамках своего соглашения о признании вины, Будовский признался в отмывании только 250 - 550 млн долларов от преступных доходов, связанных с США на основе счетов Liberty Reserve.

    Шестерым другим подсудимым, имеющим связи с Liberty Reserve вскоре тоже будут предъявлены обвинения, представленные правоохранителями из 17 стран. Сообвиняемые по делу Будовского Максим Чухарев и Марк Мармилев, также признавшие себя виновным, были приговорены к трем и пяти лет соответственно. Двое других сообвиняемых будут осуждены 13 мая, в то время как еще двое остаются на свободе. В деле фигурирует еще седьмой, некто Кац, но он сразу пожелал сдаться и всех выдал. :Biggrin:

     
    lilia-5-0, Охотник и orderman нравится это.
  3. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Как стать жертвой кибермошенников
    (САМЫЕ ВРЕДНЫЕ СОВЕТЫ!!!)


    Совет № 1. Привлеките к себе внимание. Зарегистрируйтесь во всех популярных социальных сетях. Будьте в них гиперактивны. Старайтесь всем показать свою неординарную точку зрения по животрепешущим вопросам, критикуйте противоположную сторону как можно жестче.

    Совет № 2. Делитесь со всеми информацией о своих новых дорогих покупках. Публикуйте "для всех" фотографии с собой, особенно сделайте снимки на фоне своей машины, своего шикарного особняка, ресторана, если вы его владелец, яхты, самолета, если они у вас есть.

    Совет № 3. Оставьте в открытом доступе контактные данные, например, адрес и телефон. Прикрепляйте к фото гео-теги, чтобы вас можно было легко найти, а статус показывал, где вы в данный момент находитесь, дома или в кругосветке, главное, сообщайте, когда вас дома нет.

    Совет № 4. Никогда не устанавливайте комплексную антивирусную защиту. Вы же обычный пользователь, никому не интересны ваши данные, хранящиеся на компьютере, а также данные ваших кредитных карт, которыми вы расплачиваетесь за покупки в интернет-магазине.

    Совет № 5. Если вы вдруг всё-таки решили установить новый антивирус на компьютер, обязательно расскажите об этом на форумах и во всех социальных сетях. Распишите его достоинства, укажите номер версии и убедите всех, что с такой защитой хакеры вам уже не страшны.

    Совет № 6. Используйте только самые распространенные пароли (кличку любимца, свой день рождения, девичью фамилию матери), а лучше используйте везде один и тот же простой пароль 111111. Гордо похвастайтесь этим подвигом во всех форумах и социальных сетях.

    Совет № 7. Расскажите всю свою биографию на ваших страницах в социальных сетях. Перечислите ваших родственников и их контактные данные, сделайте сканы их документов и разошлите им, а копии разместите на своей страничке, вдруг родственники свои потеряют.

    Совет № 8. Оплачивайте все онлайн-счета со своей зарплатной или кредитной карты. Чтобы не забыть информацию по карте, обязательно запишите её данные (номер, пин-код, код безопасности CVV) в текстовый файл и храните его на Рабочем столе ПК или в своём мобильном.

    Совет № 9. Пусть все знают о том, чем вы занимаетесь или где вы работаете. Почаще публикуйте информацию о планах компании на несколько месяцев вперед, вдруг именно вас потом премируют или наградят орденом. Если это произойдет, сделайте счастливое фото.

    Совет № 10. У вас есть дети, внуки? Расскажите во всех соцсетях про их увлечения, учебу в школе, разместите побольше фотографий детей и внуков вместе с вами — пусть все смотрят и знают, какой вы любящий родитель или дед. Расскажите, где они обычно гуляют одни.

    Обычно мошенников всех мастей и видов интересуют деньги и ценности, которые они могут у вас похитить. Но больше всего их привлекает простота мошенничества. Если вы выполните все эти вредные рекомендации, им будет проще получить доступ к вашим средствам. Тем самым у них будет гораздо меньше шансов быть пойманными. Следуя этим 10 советам, вы эти шансы сведете практически к нулю. Все мошенники мира будут просто счастливы обокрасть вас. Вы же этого хотите, неправда ли? ;)
    .
    Rewriting by SNS-amigo. For free use and republication.
    .
     
    lilia-5-0, Theriollaria и Охотник нравится это.
  4. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Год колонии за попытку атаковать федеральный сервер

    Казанский хакер Рифат Умаров (43 г.) приговорен к одному году лишения свободы в колонии-поселении и штрафу в размере 50 тыс. руб. за попытку взлома серверов Российского федерального ядерного центра и ЗАО «Легион». Суд признал Умарова виновным по ч.1 ст. 273 Уголовного кодекса России (использование компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации). В 2014 году он предпринял попытку атаковать сервер ФГУП «Российский федеральный ядерный центр – Всероссийский НИИ экспериментальной физики (РФЯЦ-ВНИИЭФ)».

    По данным правоохранителей, безработный Умаров проживал на съемной квартире в Казани и зарабатывал на хищении данных банковских карт с помощью вредоносного ПО. Во время одной из атак хакер решил проверить «на прочность» серверы ФГУП и ЗАО «Легион», а заодно и используемое им загруженное из интернета вредоносное ПО DUBrute 2.1 для брутфорса.

    Злоумышленник атаковал серверы в разное время суток в течение трех дней в апреле 2014 года. В сентябре Умаров попытался с помощью похищенных учетных данных взломать сервер ЗАО «Легион». Для сокрытия своего местонахождения он использовал три IP-адреса. Попытки взлома оказались безуспешными.

    Когда оперативники явились на арендуемую Умаровым квартиру, хакер заявил, что «не разбирается в компьютерах», поскольку у него «неполное среднее образование». По его словам, преступление совершил не он, а предыдущий жилец квартиры.

     
    lilia-5-0, Theriollaria и Охотник нравится это.
  5. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    PoS-терминалы фастфуда под атакой

    Популярная в США фастфудная сеть Wendy’s сообщила о кибератаке, в результате которой были заражены PoS-терминалы в 300 точках сети.
    С осени 2015 года вредоносное ПО было внедрено в PoS-терминалы 5% ресторанов сети в результате компрометации учетной записи поставщика оборудования. Взлому подверглись 5% от 5,5 тыс. ресторанов сети в Северной Америке. К счастью для Wendy’s, зловред не затронул основную PoS-систему Aloha, которая используется в большинстве точек присутствия.
    Атаки на PoS-терминалы будут продолжаться, т.к. это привлекательная цель для киберпреступников. Многие устаревшие PoS-терминалы не поддерживают технологию chip-and-PIN, что облегчает задачу хакерам. Также злоумышленники охотятся за учетными и платежными данными, которые можно использовать для финансовых махинаций.
    Компания сообщает, что расследование по инциденту продолжается, вредоносные программы были удалены из всех пострадавших точек сети.
    Wendy’s раскритиковали за медленную реакцию на взлом: утечка произошла в октябре 2015 года, информация о ней была опубликована в январе 2016 года, а пресечь атаку удалось лишь в марте. Банки и кредитные организации недовольны такой нерасторопностью Wendy’s. Также компания не слишком торопилась уведомить держателей банковских карт о проблеме, что повысило риск мошеннических платежей.
     
    lilia-5-0 и Охотник нравится это.
  6. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Финансовая система SWIFT атакована хакерами

    По словам представителя SWIFT жертвой киберпреступников стал коммерческий банк (название не указано). Выясняется объем ущерба, нанесенного в результате инцидента. Эта атака, вероятно, лишь часть масштабной кампании, направленной на банки мира. К системе SWIFT подключены около 11 тыс. банков и финансовых организаций по всему миру.

    Злоумышленники скомпрометировали программное обеспечение SWIFT, проникли в систему банка и похитили учетные данные пользователей для авторизации в SWIFT. В этот раз киберпреступники воспользовались трояном под названием "Trojan PDF Reader", с помощью которого подделали PDF-отчеты о переводе денежных средств. Эксперты считают, что таким образом они хотели скрыть следы вмешательства в работу системы.
     
    lilia-5-0, Theriollaria и Охотник нравится это.
  7. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Найдена новая версия вредоноса Skimer

    Исследователи из ЛК обнаружили улучшенную модификацию Skimer. Она позволяет злоумышленникам получить из банкомата денежные средства, распечатать собранную информацию о банковских картах (номера счетов и PIN-коды) и выполнить обновление или самоудаление вредоноса. Копирование информации с карт происходит незаметно, без внешних повреждений банкомата. Заражение долго остается незамеченным, и вредонос способен накопить большое количество данных платежных карт.

    Злоумышленники маскируют Skimer с помощью легального упаковщика Themida. После загрузки в систему банкомата вредонос совершает проверку файловой системы. При установленной в банкомате системе FAT32 вредоносный файл netmgr.dll помещается в папку C:\Windows\System32. Если же используется NTFS, вредоносное ПО помещает файл в поток NTFS. После завершения установки Skimer добавляет вызов (Load Library) уже установленного файла netmgr.dll. Load Library позволяет вредоносной программе загрузить свою библиотеку в систему банкомата. Таким образом Skimer получает полный доступ к XFS.

    Skimer активизируется, когда преступник вставит в банкомат специальную карту с внедренным в магнитную полосу кодом. Злоумышленники используют два разных типа карт. В случае использования карты первого типа вредонос запрашивает команды через интерфейс банкомата. В магнитной дорожке карты второго типа заведомо закодирована выполняемая вредоносом команда.

    Исследователи из «Лаборатории Касперского» советуют проведение систематической антивирусной проверки и полное шифрование дисков. Избежать заражения банкомата вредоносом можно с помощью введения паролей для входа в систему BIOS, а также разрешения загрузки только с жесткого диска.

     
    lilia-5-0, Охотник, orderman и ещё 1-му нравится это.
  8. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Увод средств из банкоматов Японии

    Правоохранительные органы Японии расследуют инцидент, связанный с хищением порядка 1,44 млрд йен ($13 млн) из банкоматов, находящихся в 1400 круглосуточных магазинах по всей территории страны. Как сообщает издание The Japan News, в хищении подозревается международная группировка, состоящая из более сотни человек, которая за 3 часа вывела деньги из банкоматов, расположенных на территории Токио и 16 префектур Японии.
    hack-jap.png
    В мошеннической схеме преступники использовали поддельные банковские карты, созданные на основе информации, полученной в результате утечки данных из южноафриканского банка. По данным следствия, инцидент произошел 15 мая нынешнего года. В рамках мошеннической схемы злоумышленники провели более 14 тыс. транзакций, в ходе которых снимали по 100 тыс. йен (максимальный дневной лимит для выдачи средств через один банкомат).
    Правоохранители Японии совместно с Интерполом планируют совместное расследование инцидентов.
     
    lilia-5-0, orderman, Охотник и ещё 1-му нравится это.
  9. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Новый скиммер с супербыстрой установкой

    Брайан Кребс рассказал о новых скиммерах, обнаруженных в американских сетях супермаркетов Walmart и Safeway. Эти устройства представляют собой накладки на терминалы касс самообслуживания производства компании Ingenico.

    Исследованный Кребсом скиммер оснащен клавиатурой для ввода PIN-кода, позволяющей записывать PIN-код жертвы, и механизмом для считывания данных с магнитной полосы платежной карты. Ниже представлено устройство, устанавливаемое преступниками в мгновение ока в кассах самообслуживания супермаркетов Walmart. Размещенный под скиммером кабель предназначен для выгрузки собранных данных после извлечения устройства.
    skimmer1234.jpg ingenico_inserted-580x773.jpg
    Установленное на терминал устройство заметить практически невозможно. Цена данной модели на черном рынке составляет порядка $200-300 без учета стоимости компонентов для питания и хранения похищенной информации.

    Во многих торговых точках Штатов уже появилось оборудование, позволяющее расплачиваться с помощью карт, оснащенных чипами, однако по разным причинам оно не вводится в эксплуатацию. Walmart реализовала возможность рассчитываться с помощью чипов, однако злоумышленники оказались к этому готовыми. В изображенном выше скиммере для терминалов Ingenico предусмотрен слот для карт с чипами.
     
    lilia-5-0, Охотник, orderman и ещё 1-му нравится это.
  10. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Fanta SDK захватывает управление

    TrendMicro обнаружили вредоносное банковское приложение Fanta SDK, имитирующее легитимную программу «Сбербанк Онлайн» для ОС Android. Оно способно менять пароль на устройстве при попытке жертвы деактивировать права администратора программы или удалить ее. Fanta SDK может работать на всех версиях Android. Приложение распространяется посредством вредоносных ссылок или через сторонние магазины приложений.

    Попав в устройство, приложение активируется только, если на мобильном гаджете есть оригинальная программа «Сбербанк Онлайн». Далее Fanta SDK запрашивает доступ с правами администратора, тогда как, большинство легитимных приложений не запрашивают права администратора.

    Получив разрешение пользователя, вредонос демонстрирует стартовую страницу с логотипом Сбербанка и просит жертву ввести свои учетные данные. Далее полученная информация отправляется на C&C-сервер злоумышленников, которые используют ее для незаметного хищения средств со счетов пользователя.

    Заподозрив неладное, жертва захочет деактивировать права администратора и удалить вредоносное приложение. Но тогда Fanta SDK меняет пароль на устройстве, в результате чего владелец смартфона или планшета уже не может ничего делать на нем.
    Ещё при запуске легитимного приложения Google Play Store на устройстве вредонос закрывает online-каталог и отображает на экране фальшивую страницу с рекламным баннером, извещающим жертву о выигрыше смартфона Apple iPhone 6. Для получения приза пользователю необходимо указать номер своей кредитной карты и пароль.

     
    lilia-5-0, Охотник и Theriollaria нравится это.
  11. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    270 миллионов похищенных рублей

    В компании Zecurion, специализирующейся на вопросах безопасности дистанционного банковского обслуживания, подсчитали, что за январь-май 2016 года кибермошенники получили незаконными способами данные банковских карт у 64 тыс россиян. Это было сделано с помощью классического обмана или социальной инженерии. В результате объем хищений со счетов граждан за год вырос на 15% по сравнению с аналогичным периодом 2015 года и достиг 270 млн рублей. По словам представителей компании, в этом году набирает обороты новая схема в рамках «социальной инженерии» — мишенью хакеров становятся продавцы машин через интернет. Опишем методы подробнее.

    Классический метод
    Кибермошенники, используя методы социальной инженерии для хищений, как правило, звонят гражданам, представляясь сотрудниками банков, и просят сообщить данные карт (номер, CVV, PIN-коды и пр.). Хакеры программируют и внешние интерактивные голосовые ответы (IVR) для звонков клиентам. Или высылают на электронную почту клиентам банков письма со ссылками и файлами, ориентированными на их запросы, интересы. Открывая эти приложения, клиенты загружают вирус.

    Новый метод
    Одна из новых схем мошенников, использующих социальную инженерию для хищений с карт клиентов, ориентирована на людей, продающих свои автомобили на различных интернет-ресурсах. В этой схеме потенциальный покупатель предлагает сразу внести задаток за автомобиль на банковскую карту клиента. При переводе «покупатель» просит владельца сообщить полученный на телефон код авторизации, назвав который владелец не увидит ни задатка, ни своих денег. Схема появилась в конце 2015 года, но, по оценкам Zecurion, число пострадавших от этой схемы уже составило 300 человек, которые лишились 6 млн рублей. За январь-июнь 2016 года зафиксировано около 300 фактов подобного мошенничества, хотя продавцы стали более аккуратными и осмотрительными и неохотно берут задаток, так как это определенным образом связывает продавца обязательствами перед покупателем.

     
    lilia-5-0, Охотник и Theriollaria нравится это.
  12. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    В Нью-Йорке арестована группа кардеров, писавщих рэп о своей деятельности

    Участники бруклинского рэп-коллектива Pop Out Boyz и их сообщники (39 человек) обвиняются в хищении материальных ценностей из магазинов модной одежды премиум-класса Barneys New York и Saks Fifth Avenue на сумму более $250.

    На сайтах Uniccshop, Joker’s Stash и Rescator кардеры приобретали данные кредитных карт, похищенные в результате кибератак на сети отелей, магазинов и других компаний. Стоимость номера одной карты на таких ресурсах варьируется от $35 до $150, однако некоторые сайты снижают цену до менее $1. С помощью специального оборудования злоумышленники делали «клоны» кредитных карт, которыми расплачивались в дорогих магазинах.

    изъятое.jpg

    На фото изъятое у кардеров. Они даже не пытались скрыть свою деятельность. Например, текст песни «For a Scammer» (англ. scammer - мошенник) основан на реальных событиях. «Я взламываю карты, потому что я скамер. Посмотри, как крутятся деньги ранним утром в Saks Fifth. Ты это видишь, тебе это нравится, и ты это получаешь», - говорится в песне.

    Мошенничество с кредитными картами приобретает все большую популярность у нью-йоркских преступников. За последние два десятилетия уровень уличной преступности и наркоторговли снизился, в то время как хищение личности и кардинг процветают среди молодежи из семей рабочего-класса. Стоит только одному человеку узнать схему преступления, как о ней становится известно многим другим.

     
    lilia-5-0 и Охотник нравится это.
  13. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Банковский вирус Bolik опаснее, чем Zeus и Carberp

    Самораспространяющийся полиморфный банковский вирус Trojan.Bolik.1 способен красть деньги со счетов клиентов российских банков, похищать конфиденциальную информацию и шпионить за своей жертвой. В техническом плане его можно назвать наследником известных банковских троянцев Zeus (Trojan.PWS.Panda) и Carberp. В отличие от них умеет заражать исполняемые файлы и распространяться без участия пользователя. Ориентирован Bolik на российские кредитные и финансовые организации.

    Функция самораспространения активируется по команде злоумышленников, после чего Trojan.Bolik.1 начинает опрашивать доступные для записи папки в сетевом окружении Windows и на подключенных USB-устройствах, ищет там исполняемые файлы и заражает их, причем b x32, и x64 приложения.

    Зараженные этим вирусом программы детектируются Антивирусом Dr.Web под именем Win32.Bolik.1. Внутри каждой такой программы хранится в зашифрованном виде сам банковский троянец Trojan.Bolik.1, а также другая необходимая вирусу информация. Если пользователь запустит на своем компьютере инфицированное приложение, вирус расшифрует банковского троянца Trojan.Bolik.1 и запустит его прямо в памяти атакуемого компьютера, без сохранения на диск. При этом вирус имеет специальный встроенный механизм, позволяющий "на лету" изменять код и структуру собственной части, отвечающей за расшифровку Trojan.Bolik.1. Таким образом вирусописатели пытаются затруднить обнаружение своего детища антивирусными программами. Кроме того, Win32.Bolik.1 пытается противодействовать антивирусам, умеющим пошагово выполнять вредоносные программы в специальном эмуляторе, — в архитектуре этого вируса предусмотрены своеобразные «замедлители», состоящие из множества циклов и повторяющихся инструкций.

    Основное назначение Trojan.Bolik.1 — кража ценной информации, что возможно благодаря следующиму функционалу:
    - контролирует данные, передаваемые и отправляемые браузерами Internet Explorer, Chrome, Opera и Firefox;
    - имеет модуль для создания скриншотов и фиксации нажатий клавиатурных клавиш (кейлоггер);
    - умеет создавать на зараженной машине собственный прокси-сервер и веб-сервер для обмена файлами со злоумышленниками;
    - может организовывать "реверсные соединения", с помощью которых киберпреступники могут "общаться" с зараженным ПК, находящимся в защищенной брандмауэром сети или не имеющим внешнего IP-адреса, то есть работающим в сети с использованием NAT (Network Address Translation).
    Вся информация, которой Trojan.Bolik.1 обменивается с управляющим сервером, шифруется по сложному алгоритму и сжимается.

    Функциональные возможности Trojan.Bolik.1 выглядят поистине пугающими, а его внутренняя архитектура довольно-таки сложна и неоднозначна. Антивирус Dr.Web детектирует и удаляет все компоненты этого опасного вируса, однако в связи с некоторыми особенностями внутреннего устройства Trojan.Bolik.1 лечение зараженного компьютера может занять несколько часов. Пострадавшим рекомендуется набраться терпения и ждать окончания сканирования ПК.
     
    lilia-5-0 и Охотник нравится это.
  14. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    FastPOS — очень быстрый вор

    Недавно специалисты компании TrendMicro обнаружили новый вид вредоносного ПО для POS-терминалов. Отличительной его особенностью является то, что он вместо того, чтобы хранить данные кредитных карт локально или передавать частями, сразу отправляет их на свой C&C-сервер. Из-за такой расторопности вредонос и получил название FastPOS.

    FastPOS состоит из двух модулей – кейлоггера и кард-скрейпера, похищающего информацию непосредственно с ОЗУ POS-систем. Кейлоггер отслеживает нажатия клавиш пользователя и мгновенно отправляет полученные данные на C&C-сервер злоумышленников. Скрейпер использует собственный алгоритм для поиска действующих номеров кредитных карт. Особый интерес для вредоноса представляют карты международных платежных систем, позволяющие проводить операции без ввода PIN-кода.

    Вредонос уже получил широкое распространие, среди его жертв держатели карт из следующих стран: США, Бразилия, Франция, Япония, Гонконг и Тайвань.

    Подробнее в блоге TrendMicro.
     
    lilia-5-0 и Охотник нравится это.
  15. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Скиммер для бесконтактных карт

    Хакеры похваляются новым скиммером X5, который способен считывать информацию со скоростью 15 бесконтактных карт в секунду.
    Считываемые данные хранятся в зашифрованном виде на внутреннем хранилище устройства. Устройство оснащено USB-портом для подключения к ПК. Драйверы для работы с устройством идут в комплекте.

    X5 умеет считывать с карт: номер карты, дату окончания действия карты, ФИО владельца и домашний адрес (в случае, если эти данные хранятся на карте).

    ск1.png

    X5 продают за $800 (1,2 биткойна). В комплект входит набор из 20 пустых пластиковых карт, USB-кабель и драйвер для работы с устройством. Устройство может работать без подзарядки в течение 10 часов, способно считывать информацию с карты любого банка на расстоянии до 8 сантиметров со скоростью 1024 Кбит/с.

     
    lilia-5-0 и Охотник нравится это.
  16. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Форекс-дилер доигрался!

    Правоохранители провели обыски в офисах одного из крупнейших в России форекс-дилеров. Название сообщении МВД не уточняется.

    «Сотрудниками Главного управления экономической безопасности и противодействия коррупции МВД России совместно с УЭБиПК МВД России по Москве, территориальными подразделениями МВД России по Удмуртской Республике, Новосибирской и Самарской областям, а также УФСБ России по ЦАО города Москвы проведена совместная операция по документированию противоправной деятельности руководителей российского форекс-дилера, входящего в международную группу компаний», — сообщила официальный представитель МВД России Ирина Волк.

    По имеющейся информации, злоумышленники в течение нескольких лет привлекали денежные средства граждан под предлогом осуществления игры на Forex, а также оказания консультационных услуг по операциям на фондовом рынке. Полученные таким образом финансовые активы выводились из-под контроля клиентов и похищались. По предварительным данным, пострадавшими оказались несколько тысяч россиян, ущерб которым превысил сотни миллионов рублей.

    В нескольких регионах России возбуждены уголовные дела по статье о мошенничестве в особо крупном размере.

    Подробнее: МВД сообщило об обысках в офисе крупного форекс-дилера
     
    lilia-5-0 и Охотник нравится это.
  17. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Больше всего хищений совершается офлайн с помощью скимминга

    В этом году мошенники вновь переключились с онлайн-преступлений на кражу данных карт клиентов банков через банкоматы. Этим способом за период январь-июнь они совершили 87% от всех краж средств россиян, тогда как в интернете было произведено хищений 13%.

    По сравнению с прошлым годом доля офлайн-преступлений выросла на 3 п.п., а в Сети — сократилась на ту же величину. Это следует из расчетов, которые специально для «Известий» подготовила компания Zecurion, специализирующаяся на вопросах кибербезопасности. По словам экспертов, первыми под прицел мошенников попадают пенсионеры.

    Преступники на местах воруют данные карт с помощью скимминга — установки на АТМ устройств, считывающих номер, срок действия карты, PIN-код. В Сети — путем фишинга (кража логинов и паролей клиентов через Сеть с помощью сайтов-двойников и рассылку троянов на персональные компьютеры пользователей).

    За январь–июнь 2016 года злоумышленники похитили с помощью скимминга 900 млн рублей, с помощью фишинга — 140 млн рублей. Доля офлайн-краж возросла на фоне снижения объемов краж денег с карт россиян в абсолютном выражении. В прошлом году на офлайн-мошенничество приходилось 84% похищенных с карт средств (1,56 млрд рублей), на онлайн — 16% (293 млн). А в 2014 году — 86% (1,88 млрд рублей) и 14% (307 млн) соответственно.

    Фишинг не дает быстрого результата в чистом виде. Украв только логин-пароль, нужно получить еще дубликат SIM-карты (SMS с одноразовыми паролями для совершения операций приходят на мобильный телефон).

    Реальные офлайн-мошенники никогда не идут к банкомату. Одни крадут данные с карт граждан, другие делают клоны, третьи снимают деньги. Самый большой риск у последних, и таких, как правило, находят в интернете среди безработных.

    Чаще всего атакам злоумышленников, специализирующихся на скимминге, подвергаются АТМ банков, лидирующих по размеру банкоматных сетей (Сбербанк, ВТБ24, Росбанк, Уралсиб, Альфа-банк и пр.). Как правило преступниками выбираются регионы, где требования ЦБ по безопасности банкоматов соблюдаются менее тщательно.
     
    lilia-5-0 и Охотник нравится это.
  18. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Киберпреступники инвестируют украденные денежные средства в исследования новых схем

    Кибермошенники начали активно инвестировать украденные у россиян средства. До 30–40% похищенных с карт граждан денег хакеры направляют на исследования, их цель — дальнейшее совершенствование преступных схем. Теперь злоумышленники больше не интересуют счета обычных граждан, цель кибермошенников — корсчета банков. Исследования преступники заказывают по легальным каналам.

    Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет-банку и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов.

    По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд рублей. По оценкам Digital Security, специализирующейся на вопросах кибербезопасности, кибепреступники могут направлять на исследования до 300–400 млн рублей, тогда как ранее они тратили не более 10–20 млн рублей на эти цели.

    Это гигантские суммы. Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.

    По данным Group-IB, хакеры инвестируют похищенные суммы в...:
    - написание вредоносного кода высокого качества;
    - регулярное шифрование исполняемых файлов, чтобы скрыть их от антивирусного ПО;
    - покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах;
    - оплату трафика — заражение новых компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров);
    - каналы по легализации денежных средств.

    Бороться с этим можно, только привлекая преступников к уголовной ответственности с конфискацией похищенных денежных средств. При этом важно задержать всю преступную группу, что как раз непросто, т.к. оставшиеся на свободе злоумышленники быстро выводят и присваивают и разработки, и деньги задержанных хакеров.

    Кому сколько достаётся?
    Координатору атаки достается примерно 40% от похищенной суммы, а заливщику, который отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка, — 10%. Еще 8% получают люди, которые готовят пути вывода украденных денег (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). Еще 30–40% достается непосредственно тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) стоит до $50 тыс. за программу.

    Как технически организована схема атаки на корсчета банков?
    Мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации. После этого идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету. Хакеры "сидят" в сети банка неделю, максимум две. Затем готовится бригада для вывода (обналичивания) похищенных средств, формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка. Платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.

    Что можно предпринять банкам?
    Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров:
    - произвести тщательный анализ собственных платежных процессов и IT-технологий с точки зрения реальных рисков взлома;
    - не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему;
    - заняться обучением своих пользователей правилам интернет-банка;
    - переходить от хаотичного к процессному обеспечению информационной безопасности.

     
    lilia-5-0 и Охотник нравится это.
  19. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    PunkeyPOS атакует рестораны Европы и США

    PandaLabs исследовала и описала вредПО PunkeyPOS, заражающего PoS-терминалы в ресторанах на территории США и Европы. Они проанализировали более 200 PoS-терминалов PunkeyPOS. Большинство из них находятся на территории США.
    pandasecurity-punkeyPOS-3.png

    Впервые образцы PunkeyPOS были обнаружены в прошлом году. PunkeyPOS является наследником семейства NewPOSthings, используемого для проведения атак большим количеством злоумышленников. Изначально ключевым функционалом вредоноса было обнаружения личных данных владельца карты.

    В прошлом году исследователи обнаружили новый функционал у трояна. Разработчики снабдили его кейлогером, шифрующим и отправляющим все перехваченные нажатия клавиш на внешний C&C сервер. Он умеет работать на всех версиях ОС Windows, а основная задача — перехват данных пластиковых карт, включая номера, данные на магнитной ленте карты и другую информацию.

    Обнаруженный исследователями образец устанавливает кейлогер на зараженную систему и считывает данные с ОЗУ зараженной системы. PunkeyPOS проверяет похищенную информацию согласно встроенным алгоритмам и фильтрует мусорные данные. Затем валидная информация шифруется с помощью алгоритма AES и отправляется на внешний C&C сервер.

    Ботами злоумышленники управляют через web-интерфейс. Троян оснащен встроенным механизмом обновления и повторного заражения систем.
    punkey-Pos-malware.png

     
    lilia-5-0 и Охотник нравится это.
  20. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.906
    Как социальные сети "продают" данные ворованных карт

    Социальные сети Facebook и ВКонтакте буквально попустительствуют мошенникам, а по мнению некоторых ИБ-экспертов и откровенно способствуют продаже номеров кредитных карт на черном рынке.

    Простой поиск по запросу “cvv2” в Facebook выведет результаты с предложениями о покупке номеров ворованных кредитных карт.

    Злоумышленники активно используют возможности социальных сетей для рекламы своих услуг. Администрация Facebook удаляет подобные публикации, однако на это уходит до 2 дней.

    Такая незаконная торговля является ярким примером того, как нагло ведут себя потенциальные мошенники во многих странах и регионах.

    Точно такая же проблема существует в социальной сети «ВКонтакте» и китайской QQ. Изображения и примеры можно просмотреть по ссылкам в спойлере.

     
    lilia-5-0 и Охотник нравится это.