Новые (оперативные) и существующие угрозы Онлайн-банкингу!

Тема в разделе "Электронный банкинг", создана пользователем Vefa, 19 фев 2018.

  1. Vefa

    Vefa New Member

    Новая угроза [​IMG]
    Американская компания интернет-безопасности

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    сообщает о том, что в последний месяц резко участились случаи заражения компьютеров трояном Caphaw , известным также как Shylock. Троян использует уязвимости программного обеспечения Java и служит для похищения персональной информации пользователей услуг онлайн-банкинга.

    Жертвами трояна уже стали клиенты Bank of Scotland, Barclays Bank, First Direct, Santander Direkt Bank AG и других крупных финансовых учреждений. По словам исследователя Zscaler Криса Мэннона, речь идет о многих сотнях случаев заражения, однако оценить масштаб причиненного трояном ущерба пока не представляется возможным. Наиболее многочисленные атаки зафиксированы в Великобритании, Италии, Дании и Турции. Первоначальный источник заражения еще не установлен, но, судя по всему, троян распространяется через скомпрометированные киберпреступниками вебсайты и загружается на компьютеры пользователей без их ведома либо параллельно с легитимными загрузками. В числе других возможных источников угрозы эксперты называют социальные сети, сообщения в Skype и спам.

    Троян Caphaw использует собственный SSL-сертификат и шифрование данных при связи с командным сервером, контролируемым киберпреступниками. Также в нем реализован алгоритм генерирования произвольных доменных имен: связь с командным сервером маскируется контактами с множеством других адресов. Все это делает чрезвычайно затруднительным как обнаружение самого вредоносного ПО, так и отслеживание серверов его хозяев. Эксперты настоятельно рекомендуют всем пользователям проверить наличие обновлений для программного обеcпечения Java и установить на свои компьютеры его самую актуальную версию.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  2. LORD_RINGS

    LORD_RINGS New Member

    На каких осях крутится? Видно уже навеки щелястых форточках?
    Цитата
    В числе других возможных источников угрозы эксперты называют социальные сети, сообщения в Skype и спам.
    [​IMG]
    Каким боком тут сообщения в Skype видны?
     
  3. BOXER

    BOXER New Member

    Через скайп может прийти ссылка на страницу с вредоносным кодом. Вообще вариантов атаки пользователя много – для разных платформ и конфигураций прикладного ПО. Это целая индустрия, где заняты лучшие специалисты и все процессы эффективно организованы.
     
  4. Vefa

    Vefa New Member

    Банковский троян Gameover .

    Специалисты

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    – подразделения информационной безопасности компании Dell – раскрыли механизм распространения банковского трояна Gameover. Он является вариацией широко известного зловреда Zeus, но снабжен рядом новых функций. Кроме того, его распространители постарались максимально осложнить обнаружение трояна и обезопасить себя самих.

    Как выяснилось, заражение Gameover происходит в два этапа. На первом его жертвы получают спам-сообщения, замаскированные под официальные письма банковских структур или государственных учреждений. Они содержат приложенный исполняемый файл, имеющий при этом расширение .zip, чтобы выглядеть архивом неких документов. Его запуск устанавливает на компьютер миниатюрную программу-загрузчик под названием Upatre.

    После этого Upatre самостоятельно связывается со скомпрометированными киберпреступниками сайтами и загружает с них собственно Gameover. Примечательно, что соединение осуществляется с использованием SSL-шифрования, чтобы скрыть истинный характер действий программы.

    Сам по себе Gameover обладает стандартным для семейства Zeus набором возможностей похищения банковской информации пользователей. Кроме того он может использоваться для участия в DDoS-атаках на сайты финансовых учреждений. Специалисты Dell SecureWorks опубликовали в блоге компании список из более чем 20 скомпрометированных киберпреступниками вебсайтов, с которых осуществляется загрузка трояна Gameover. Они также в очередной раз обращают внимание на недопустимость загрузки файлов, содержащихся в спам-сообщениях.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  5. LORD_RINGS

    LORD_RINGS New Member

    Цитата
    На каких осях крутится? Видно уже навеки щелястых форточных?

    Цитата
    Они содержат приложенный исполняемый файл

    С каким расширением файл? Он имеет root права для установки программ?
     
  6. Vefa

    Vefa New Member

    Цитата

    С каким расширением файл?...

    Цитата

    ...имеющий при этом расширение .zip...
     
  7. Vefa

    Vefa New Member

    XSS-атака – главная угроза для крупных банков.

    Швейцарская компания

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    провела исследование с целью выяснить основные источники риска для вебсайтов крупнейших мировых банков. С этой целью специалисты компании проанализировали публичные сообщения об атаках на банковские веб-ресурсы – опубликованные как самими финансовыми учреждениями и средствами массовой информации, так и хакерскими сайтами и форумами – за последние 10 лет. В список исследования были включены банки, входящее в число 50 крупнейших в мире по версии журнала Global Finance.

    Как показал анализ, самой распространенной угрозой для банковских сайтов оказалась атака с использованием межсайтового скриптинга (так называемая XSS-атака). Именно она – в различных вариантах – стояла за 80 % случаев всех успешных атак. XSS-атака заключается во внедрении в веб-страницу, выдаваемую системой, вредоносного кода. Это позволяет злоумышленникам непосредственно похищать информацию пользователей либо фальсифицировать страницы, отображаемые пользовательскими веб-браузерами.

    «Чемпионом» по числу нападений оказался Bank of America. Только за период с 2007 по 2010 год этот банк сообщил о 12 случаях кибернападений, 11 из которых оказались XSS-атаками. Впрочем, это не означает, что именно у Bank of America хуже всего обстоят дела с кибербезопасностью, поясняют эксперты. Возможно, все как раз совсем наоборот. «Если раньше хакеры часто атаковали сайты банков ради бравады или забавы, то теперь эти атаки превратились в серьезный бизнес, - рассказал глава High-Tech Bridge Илья Колоченко. – И то, что в 2013 году опубликовано всего два сообщения о крупных атаках на банковские сайты, не значит, что атак стало меньше. Напротив, их стало больше, но и сами атаки стали более сложными и изощренными, поэтому обнаружить и ликвидировать их удается далеко не сразу».

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  8. Vefa

    Vefa New Member

    Новая угроза [​IMG]
    Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

    Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

    Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

    Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

    Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

    Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

    «Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !



    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  9. Vefa

    Vefa New Member

    Специалисты компании

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    сообщают об обнаружении на хакерских веб-форумах объявлений о продаже нового зловреда , предназначенного для атак на платежные терминалы и похищения данных банковских карт. Программа, получившая название Decebal, содержит всего 400 строк активного кода на языке VBScript.

    Столь малый размер позволяет киберпреступникам размещать программу на скомпрометированных серверах почти без риска быть обнаруженными – VBScript повсеместно используется в windows-системах, и распознать Decebal среди служебных программ и инструментов крайне нелегко. Как рассказал порталу SCMagazine глава IntelCrawler Андрей Комаров, некоторые фразы в строках кода позволяют предположить его румынское происхождение.

    Decebal появился «в продаже» 3 января, и пока специалистам IntelCrawler удалось обнаружить его лишь на одном скомпрометированном сервере. По состоянию на 12 января зловред не идентифицировался антивирусами.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  10. Vampiro

    Vampiro New Member

    Цитата

    Программа, получившая название Decebal
    А когда, вдруг, выйдет супер-троян Tsedenbal, можно будет уверенно сказать, что он создан монгольскими хакерами!
     
  11. Vefa

    Vefa New Member

    Специалисты Symantec сообщают об обнаружении нового компьютерного зловреда. Примечательно при этом, что направлен он не только против самих ПК, но и против мобильных устройств на платформе Android, синхронизируемых с компьютером.

    Троян, получивший название Droidpak, может быть отнесен к категории банковских троянов. Изначально он инфицирует компьютеры, однако при синхронизации смартфона или планшета переносится и на мобильное устройство. Вместе с ним устанавливается и вполне легитимная программа Android Debug Bridge, которая позволяет исполнять на мобильном устройстве команды с зараженного компьютера.

    А далее зараженная пара «компьютер-мобильное устройство» слаженно атакует банковские счета пользователей. Троян похищает финансовую информацию, а мобильный зловред перехватывает SMS-сообщения о несанкционированных транзакциях. Пока активность Droidpak ограничена Южной Кореей, но эксперты опасаются, что и киберпреступники других стран вскоре оценят эффективность такой «связки».

    Интересно, что примерно год назад эксперты Лаборатории Касперского сообщали о зловредах, которые изначально инфицировали Android-устройства – с тем, чтобы после синхронизации перебраться на компьютеры. Теперь же фантазия хакеров двинулась в обратном направлении.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  12. Vefa

    Vefa New Member

    Исследователь компании Malwarebytes Джером Сегура совместно с коллегами из французской фирмы Xylitol обнаружил новую разновидность печально известного «банковской троянца» Zeus. Новая форма зловреда получила название ZeusVM и примечательна тем, что распространяется замаскированной внутри графических файлов формата jpg.

    Подобный способ маскировки известен как стеганография и в данном случае состоит в том, что код изображения дополняется зашифрованным кодом файла конфигурации зловреда. Разумеется, главная цель этих ухищрений – скрыть вредоносную программу от внимания защитного ПО. И в случае с ZeusVM это, к сожалению, удается.

    Как пишет в своем блоге Сегура, на инфицированных компьютерах троянец активируется при каждой перезагрузке и выполняет весь спектр характерных для своего класса задач. В частности, он позволяет киберпреступникам фальсифицировать страницы банков и кредитных организаций, где пользователь вводит свои данные, а затем осуществлять транзакции с его банковского счета, скрывая при этом движение средств, чтобы жертва не заподозрила проблемы.

    Зловред может распространяться самыми различными способами, однако наиболее характерными исследователи назвали фишинговые сообщения электронной почты и посещение предварительно инфицированных веб-сайтов.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     
  13. LINKINPARK

    LINKINPARK Member

    Как видно, большая часть угроз происходит от использования Windows. Отсюда и решение - не нужно пользоваться осью от микрософта для онлайн банкинга! Уверенность в безопасности без windows повышается в 100500 раз.
     
  14. Vefa

    Vefa New Member

    Сотрудники американской компании

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    сообщили об обнаружении чрезвычайно опасной версии банковского трояна Zeus, которая ничем не отличается от большинства других по функционалу, однако обладает легитимным цифровым сертификатом подлинности.

    Цифровой сертификат удостоверяет легитимность ПО, и обладающее им программное обеспечение рассматривается как заслуживающее доверия и антивирусными средствами, и множеством защитных инструментов, интегрированных в операционную систему. Таким образом, зловред, обзаведшийся легитимным цифровым сертификатом, практически со стопроцентной вероятностью избежит обнаружения.
    Сертификат, используемый для маскировки очередной версии Zeus, выпущен VeriSign и действителен с декабря 2012 по февраль 2016. Пока неизвестно, каким образом киберпреступникам удалось его получить. Специалист по исследованию зловредов компании Malwarebytes Адам Куява, комментируя ситуацию для портала SCMagazine, отметил, что, несмотря на все усилия индустрии, злоумышленникам постоянно удается находить способы похищать и подделывать сертификаты подлинности, а потому пользователям не следует слепо полагаться на подтверждения легитимности, запуская любой исполняемый файл. Он также подчеркнул, что версия Zeus, обладающая сертификатом подлинности, может представлять собой серьезную опасность.
    Другой

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    .
     
  15. LOST

    LOST Member

    А про

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    уже читали?
    Русский стандарт, Айманибанк - подвержены, пока ими лучше не пользоваться.
     
  16. Vertual

    Vertual New Member

    Да, с учетом того, в Русском стандарте смс с кодом подтверждения расходной операций кроме самого кода содержит только сумму операции и более никаких иных ее реквизитов, пользоваться можно, но для небольших сумм.
     
  17. Vefa

    Vefa New Member

    Специалисты компании

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

    сообщают об обнаружении нового зловреда, получившего имя Soraya. Он ориентирован на похищение данных банковских карт пользователей и предоставляет самый широкий арсенал средств для этой неблаговидной цели.

    Soraya может использоваться для заражения терминалов оплаты (POS), поскольку способна осуществлять memory scrapping – перехват информации о карте из памяти сервера, обрабатывающего транзакцию, в те миллисекунды, когда эта информация оказывается незашифрована. В то же время Soraya позволяет осуществлять и перехват веб-форм, заполняемых пользователями для получения доступа к своему счету онлайн (функция, которой обладал еще троянец Zeus).

    Как отмечают в своем сообщении эксперты Arbor Networks Мэтт Бинг и Дейв Лофтус, сочетание двух этих алгоритмов в одном зловреде не встречалось прежде и способно сделать Soraya едва ли не «универсальным оружием» хакеров, охотящихся за данными банковских карт. Soraya была впервые обнаружена в марте нынешнего года. С помощью зловреда уже скомпрометировано несколько тысяч банковских карт (в основном – на территории США, Канады и Коста-Рики). Эксперты опасаются, что после того, как разработчики вредоносного ПО выведут его на черный интернет-рынок, цифры могут оказаться существенно выше.
     
  18. LOVELYBOY

    LOVELYBOY New Member

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !



    Не знал, куда лучше разместить, просто предупредить хотелось [​IMG]
     
  19. zidane

    zidane New Member

    iOS - и будет вам щастье )
     
  20. Vefa

    Vefa New Member

    Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики.

    Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию.

    Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты.

    Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты.

    Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ).

    Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !

     

Поделиться этой страницей