Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 54929 раз)

0 Пользователей и 13 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #150 : 28 Апрель 2016, 00:23:33 »
Компьютеры немецкой атомной электростанции оказались заражены вирусами

Это произошло, несмотря на то, что они не подключены к интернету, — сообщает компания-оператор АЭС в Баварии. Пострадали те машины, на которых строили визуальные модели двигающихся топливных стержней. Кроме того, вирусы и трояны обнаружили на съемных носителях, которыми пользовались сотрудники станции. Впрочем, специалисты, по данным Рейтер, говорят, что сами вирусы не представляли опасности, поскольку были спроектированы для обычных компьютеров на базе системы Windows.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #151 : 28 Апрель 2016, 21:37:46 »
75 процентов хакерских атак достигают цели в течение нескольких минут

Компания Verizon опубликовала данные своего уже девятого по счету ежегодного исследования Data Breach Investigations Report. Оно обобщает свыше 100 тысяч инцидентов, связанных с нарушениями кибербезопасности, и 2260 подтвержденных фактов утечек данных в прошлом году. Информацию о них предоставили более 50 организаций-партнеров, включая центры реагирования на компьютерные угрозы (CERT) многих стран мира.

Из документа следует, что хакеры по-прежнему опережают борцов с ними, оставаясь на шаг впереди в «гонке вооружений» в киберпространстве. 99 процентов всех атак достигают своих целей в течение нескольких дней. А в 75 процентах случаев хакерам удается скомпрометировать системы жертв за считанные минуты. При этом обнаружить атаку в сопоставимые сроки удается менее чем в 25 процентах случаев. Намного чаще ее обнаружение занимает недели и даже месяцы.

Причиной примерно 60 процентов всех утечек данных становятся похищенные пароли, с помощью которых киберпреступники проникают в системы. А наиболее эффективным инструментом их похищения остаются фишинговые атаки. Согласно данным Verizon, несмотря на все предупреждения, открытым оказывается каждое третье фишинговое сообщение электронной почты. А более чем в 10 процентах случаев пользователи открывают и вредоносные вложения, содержащиеся в таких сообщениях.

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #152 : 30 Апрель 2016, 08:00:13 »
Пользователей Google Chrome и Facebook атакует новый троян

Спойлер   :
«Доктор Веб» предупреждает о том, что злоумышленники распространяют вредоносный плагин для браузера Google Chrome, способный рассылать спам в социальной сети Facebook.
Дополнение, по сути, представляет собой троянскую программу, получившую имя BPlug.1074. Если пользователь Chrome, у которого установлен этот плагин, войдёт в Facebook, зловред определяет его идентификатор (UID) и вносит изменения в оформление сайта социальной сети в окне браузера. В частности, удаляется меню «Быстрые настройки конфиденциальности», а также все остальные выпадающие меню, которые могут демонстрироваться в интерфейсе социальной сети.



После этого троян получает перечень друзей жертвы. Далее формируется новая страница сообщества, название которой генерируется автоматически. С использованием ID сообщества, фотографии жертвы, установленной в качестве аватара, и адреса веб-страницы, извлекаемого из конфигурационного файла, зловред формирует пост формата «поделиться ссылкой» и с определённым временным интервалом размещает его в своей ленте. Поскольку троян при создании поста «упоминает» в нём всех друзей текущего пользователя из полученного ранее списка, это сообщение также появляется в их ленте событий



При переходе по ссылке, указанной в таком сообщении, пользователь попадает на веб-страницу с заголовком «Hello please watch my video», копирующую внешний вид Facebook. Если жертва использует браузер Chrome, то при попытке просмотреть видеоролик появляется диалоговое окно с предложением загрузить и установить плагин для браузера. Данный плагин на деле является копией трояна. На сегодняшний день известно о тысячах пострадавших от зловреда BPlug.1074. Кстати, аналогичным образом троян может распространять и другие плагины для браузера Google Chrome.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #153 : 03 Май 2016, 18:26:24 »
Российского хакера приговорили в США к штрафу в $6,9 млн


Российский хакер Никита Кузьмин приговорен в США к выплате компенсации за ущерб от его действий в размере $7 млн. Суд учел его сотрудничество с властями и не стал назначать ему срок больший, чем он уже провел в тюрьме

Россиянин Никита Кузьмин приговорен в США к 37 месяцам тюрьмы и выплате компенсации в размере $6,9 млн за создание вируса Gozi, который заразил более миллиона компьютеров по всему миру, сообщает Bloomberg со ссылкой на решение суда Южного района Нью-Йорка. Агентство отмечает, что подсудимому зачли его сотрудничество с властями и не стали назначать срок наказания выше уже отбытого им в тюрьме в ходе следствия.

Прокурор Николь Фридландер заявила судье, что мотивом действий Кузьмина была алчность. По ее словам, обвиняемый тратил похищенные деньги на роскошные спортивные автомобили, а также на «экстравагантные путешествия и развлечения по Европе и России».

Представитель обвинения отметила, что Кузьмин оказал правительству США «значительное» содействие, однако подробности его сотрудничества с властями не были преданы огласке.

Кузьмин был арестован в 2010 году, а в 2011 году он признал вину в преступлении. Согласно материалам дела, подсудимый и еще двое обвиняемых разработали вредоносную программу под названием «вирус Gozi», которая позволила им похищать деньги с банковских счетов в Европе и США. Представитель стороны обвинения подчеркнул, что ущерб от деятельности ответчиков составил десятки миллионов долларов.

В прошлом году в США был осужден гражданин Латвии Денис Чаловскис (Чаловский), который, по версии следствия, написал часть программного кода, позволявшего проникать в компьютерные системы конкретных банков. Он признал себя виновным и был приговорен к 21 месяцу тюрьмы, которые он уже отбыл во время следствия.

Третий обвиняемый Михай Ионут Паунеску был арестован в Румынии в декабре 2012 года. По словам федерального прокурора Манхэттена Прита Бхарары, он ожидает экстрадиции в США.

В материалах дела, как отмечает Bloomberg, говорится, что вирус заражал компьютер потерпевшего, как правило, после того, как жертва скачивала и открывала документ. С помощью вредоносной программы хакеры получали данные о банковских счетах пользователя, в том числе его логины и пароли.

Следствие установило, что на сервере, где хранились похищенные данные, содержалась информация о 10 тыс. счетах, которые принадлежали более 5,2 тыс. чел. Обвинение отметило, что среди пострадавших были более 160 сотрудников NASA. Зараженные вирусом Gozi компьютеры были также обнаружены в Германии, Великобритании, Польше, Франции, Финляндии, Италии и Турции, говорится в материалах дела.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #154 : 10 Май 2016, 19:44:43 »
Индия нашла «ключ от всех дверей»

В распоряжении правоохранительных органов и спецслужб Индии есть технические средства, с помощью которых можно при необходимости получать информацию с защищенных механизмами блокировки и шифрования данных устройств, включая iPhone. Об этом заявил министр коммуникаций и информационных технологий Индии Рави Шанкар Прасад, чьи слова приводит издание New Indian Express. Заявление министра вызвало серьезный резонанс в мире, поскольку проблема защиты данных пользователей и возможности спецслужб получать доступ к ним остается одной из самых обсуждаемых.

Ранее этот вопрос стал причиной острого конфликта между ФБР США и корпорацией Apple, которая отказывалась создать программу для доступа к данным заблокированного iPhone 5C, принадлежавшего одному из организаторов теракта в Сан-Бернардино. Apple не выполнила требования суда создать такую программу, подав апелляцию в вышестоящую судебную инстанцию. В результате ФБР смогли получить доступ к данным смартфона, воспользовавшись услугами неназванной третьей стороны. Позднее сообщалось еще о двух случаях, когда правоохранители получали доступ к данным защищенного блокировкой и шифрованием iPhone. Однако во всех этих случаях речь шла о разовых инструментах, позволявших «взломать» конкретное устройство.

Судя по заявлению Рави Шанкара Прасада, Индии удалось создать намного более универсальный инструмент, позволяющий получать информацию с любых смартфонов, вне зависимости от марки и модели. Впрочем, никаких подробностей на сей счет пока неизвестно. Индийский министр их не предоставил, а технологические компании, включая и Apple, пока воздерживаются от комментариев.

Mika

  • Модератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 17134
  • -> Вас поблагодарили: 28300
  • Сообщений: 6091
  • Респект: +3792/-0
Все новости о вирусах и антивирусах
« Ответ #155 : 11 Май 2016, 13:04:58 »

Следите за нашими обновлениями в  facebook vkontakte twitter
Aa
Aa
Aa
В Google Play Store обнаружен опасный троян


Новое семейство вредоносного ПО было найдено на платформе Android. Оно получило название Viking Horde и позволяет при помощи приложений магазина Google Play Store выполнять атаки типа кликфрод, СМС-фрод, рассылку спама и проводить DDoS-атаки.

Обнаружили новую угрозу в компании Check Point. Код Viking Horde был найден в пяти приложениях - Viking Jump, Parrot Copter, WiFi Plus, Memory Booster и Simple 2048. Google уже удалила их из магазина, но специалисты Check Point уверены, что использовавшиеся в них методы обхода механизма защиты магазина могут быть использованы снова при загрузке новых приложений.

Check Point видит особую опасность Viking Horde в умении атаковать устройства с рутом и без. В первом случае компонент обновления позволяет постоянно расширять вредоносную функциональность. Со своего командного сервера атакующие рассылают на инфицированные устройства (боты) инструкции. Связь осуществляется через анонимный прокси-сервер, разный для каждого устройства.

Главным занятием Viking Horde является распространение рекламы и имитация перехода по ней пользователей. Анонимные прокси помогают не попасть в чёрные списки рекламных сетей. Большинство скачавших Viking Horde пользователей находятся в России (44% случаев), Испании, Ливане, Мексике и США.
"Вы никогда не достигнете своей цели, если каждый раз будете останавливаться, чтобы бросить палку в лающую на вас собаку"

San-Sanich.

  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 623
  • -> Вас поблагодарили: 8702
  • Сообщений: 2230
  • Респект: +1738/-0
Все новости о вирусах и антивирусах
« Ответ #156 : 15 Май 2016, 18:55:40 »
«Лаборатория Касперского» зафиксировала резкий рост количества вредоносного спама

Эксперты «Лаборатории Касперского» опубликовали отчёт, содержащий результаты анализа деятельности спамеров в глобальной сети в первом квартале 2016 года.
Согласно обнародованной статистике, доля мусорной корреспонденции в общемировом почтовом трафике составила 56 %, в российском — почти 62 %. При этом количество спама, содержащего вредоносные вложения, резко выросло. Так, в марте защитные решения «Лаборатории Касперского» предотвратили свыше 22 млн попыток заражения пользователей вредоносными вложениями, что более чем в четыре раза превышает среднемесячный показатель предыдущего года. Такой стремительный рост свидетельствует о криминализации спама и обусловлен повышением активности программ-вымогателей, которые часто распространяются именно с помощью электронных писем.



Исследование специалистов антивирусной компании показало, что лидером по генерации спама в очередной раз стали Соединённые Штаты Америки — доля страны составила 12,4 %. Чуть меньший поток электронного мусора исходил из Вьетнама (10,3 %), Индии (6,2 %), Бразилии (5,5 %) и Китая (5,1 %). Россия, по итогам 2015 года занявшая второе место, в первом квартале 2016-го спустилась на седьмую позицию и совсем немного уступила Франции, занявшей шестое место. В рейтинге стран-мишеней спама с вредоносными вложениями на первом месте оказалась Германия (18,9 %), за которой расположились Китай (9,4 %) и Бразилия (7,4 %).

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #157 : 18 Май 2016, 20:58:14 »
«Старая гвардия» не сдает позиций


Зловреды и уязвимости «со стажем» продолжают представлять основную угрозу для пользователей интернета. Таков вывод компании Check Point, специализирующейся в сфере киберзащиты. Согласно ее статистике, первое место по использованию в сетевых кибератаках занял в минувшем апреле вирус Conficker. На его применении были построены 17% всех зафиксированных атак. Статистика удивительная, если учесть, что вирус известен с 2008 года. Он эксплуатирует уязвимость ОС Windows CVE-2008-4250, закрытую, разумеется, в том же самом году. Это, однако, не мешает Conficker уже 8 лет оставаться грозным оружием в руках хакеров.

Вполне вероятно, его создатели могут быть довольны собой и с гордостью говорить, что вирусописатели сегодня измельчали – нормальный зловред написать не могут. Кстати, создателей Conficker обнаружить так до сих пор и не удалось – несмотря на то, что корпорация Microsoft в свое время пообещала за предоставление информации о них награду в 250 тысяч долларов.

Подтверждает преимущество «старой школы» и то, что второе место в списке главных апрельских угроз от Check Point занял еще один вирус «со стажем» – Sality. На долю зловредов этого семейства, известного с 2010 года, пришлись 12% всех атак. Наконец, неделей ранее Microsoft представила собственные данные о наиболее часто эксплуатируемых уязвимостях. И лидером списка стала печально знаменитая уязвимость Stuxnet (CVE-2010-2568), также обнаруженная еще в 2010 году.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #158 : 20 Май 2016, 19:02:53 »
Зловреды-шифровальщики продолжают завоевывать «рынок»

Компания Fire Eye сообщает о том, что зловреды-шифровальщики все увереннее становятся главным оружием хакерских атак. По оценкам исследователей Fire Eye, только в марте нынешнего года число атак с использованием этой категории вредоносного ПО выросло почти в 6 раз. При этом с октября прошлого по март нынешнего года рост этих атак составил 72 процента, что также является весьма высоким показателем. Однако нынешний всплеск их популярности можно считать беспрецедентным.

Главной причиной аналитики видят высокую эффективность подобных атак и простоту их «монетизации». Если похищенные данные, например, необходимо перепродавать, то за разблокировку своих инфицированных шифровальщиками систем пользователь напрямую платит организаторам атаки.

Впрочем, некоторые наблюдатели полагают, что отчасти в ситуации повинны и СМИ, которые все чаще пишут об атаках шифровальщиков как о главной угрозе. Это вполне может стимулировать киберпреступников на новые «подвиги». В качестве примера приводится ситуация с шифровальщиком Petya. Его создатели оказались, видимо, столь тщеславны, что на странице, где размещена инструкция для жертв по оплате выкупа, опубликовали и ссылки на материалы в прессе, описывающие их предыдущие атаки.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #159 : 21 Май 2016, 16:17:51 »
Российский хакер украл более 100 млн паролей LinkedIn


Российский хакер выставил на продажу базу данных, содержащую адреса электронной почты и пароли 117 млн пользователей соцсети LinkedIn, сообщает Motherboard.

База опубликована на подпольном форуме The Real Deal пользователем с ником Peace of Mind. Архив включает 167 млн записей, из которых 117 млн содержат адреса электронной почты и пароли. В ходе общения с хакерам порталу удалось получить часть базы, после чего журналисты связались с владельцами аккаунтов. Они, а также администрация LinkedIn подтвердили достоверность информации. Хакер просит за базу 5 биткоинов, что эквивалентно $2,3 тыс.

Как рассказал сам хакер, архив является частью массива, похищенного в результате взлома LinkedIn в 2012 году. Тогда на одном из российских форумов было опубликовано 6,5 млн паролей от учетных записей пользователей.

Ранее сообщалось, что хакеры из «российского преступного мира» похитили пароли и логины от 272 млн учетных записей.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #160 : 23 Май 2016, 16:28:14 »
Команда НБА провалилась в киберзащите

Известный баскетбольный клуб «Милуоки Бакс» в полном составе стал жертвой хакерской атаки. Как сообщается в официальном заявлении клуба, неизвестным киберпреступникам удалось похитить персональные данные игроков. Схема атаки была столь же проста, сколь и эффективна. Один из сотрудников финансовой службы получил сообщение электронной почты якобы от президента клуба Питера Фейгина, в котором тот срочно запрашивал налоговые формы W-2 на всех игроков команды.

Письмо оказалось фальсифицированным, однако сотрудник не сумел распознать подделку и не счел нужным уточнить у президента, действительно ли тот запрашивал информацию. В результате в руках хакеров оказались не только имена, адреса проживания и номера социального страхования звездных баскетболистов, но и полные данные об их заработках и налоговых выплатах. В настоящий момент «Милуоки Бакс» ведет расследование инцидента, к которому привлечены специалисты НБА, ФБР и Налогового управления США.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #161 : 01 Июнь 2016, 20:28:29 »
Браконьеры в поисках уязвимостей


Специалисты Managed Security Services корпорации IBM сообщили о сравнительно новом способе заработка, который освоили киберпреступники. Он получил название bug poaching, что можно приблизительно перевести как «браконьерская охота за уязвимостями». Суть его состоит в том, что хакеры получают доступ к серверам крупных компаний.

Определив потенциально ценную информацию, киберпреступники похищают ее и помещают в облачное хранилище. Затем руководству компании отправляется сообщение со ссылкой на похищенные данные и предложением заплатить за информацию об уязвимостях, которые позволили их похитить.

По данным Managed Security Services, не менее 30 крупных компаний столкнулись с подобными ситуациями в прошлом году, а сумма «гонораров» за рассказ об уязвимостях доходила до 30 тысяч долларов. Как отмечает исследователь IBM Джон Кун преступники пытаются представить свои действия как исключительно благородные. Они, якобы, предлагают бизнесу заплатить за укрепление своей кибербезопасности вместо того, чтобы продавать похищенные данные или уничтожать их.

 Однако действия хакеров являются в любом случае незаконными и уголовно наказуемыми. Самое же главное состоит в том, что платить, строго говоря, не за что. Ни в одном из расследованных специалистами IBM подобных случаев не были задействованы уязвимости нулевого дня.

Зато очень широко использовались атаки с внедрением SQL-кода, эксплуатирующие давно известные уязвимости, которые IT-специалисты соответствующих компаний попросту не удосужились ликвидировать, своевременно обновив ПО.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #162 : 02 Июнь 2016, 19:25:49 »
DDoS-атаки в РФ по качеству опережают общемировые атаки на 1-1,5 года

 DDoS-атаки в России по качеству опережают такие же вредоносные акции в мире на 1-1,5 года, именно поэтому российские финансовые организации и банки чаще подвергаются кибертакам, сообщил РИА Новости гендиректор компании Qrator Labs, которая предоставляет услуги противодействия DDoS-атакам, Александр Лямин.

МВД РФ в среду сообщило, что его сотрудники совместно с ЗСУ предотвратили хищение хакерами 2,3 миллиарда рублей у финорганизаций и компаний. Ранее сообщалось, что ЗСУ совместно с органами внутренних дел пресекла деятельность хакеров, которые похитили 1,7 миллиарда рублей у финорганизаций РФ. Как сообщали СМИ, премьер-министр РФ Дмитрий Медведев в пятницу проведет совещание с банками, посвященное кибербезопасности.

"По качеству исполнения и инновационности DDoS-атаки, которые мы наблюдаем в России, как правило, идут с опережением на 1-1,5 года общемирового уровня. Есть кадры, есть школа, есть какая-то определенная социальная неустроенность. На мой взгляд, именно по этой причине наши банки подвергаются большим атакам", — сказал Лямин.

По его словам, DDoS-атаки сейчас динамично развивающийся вид вредоносных акций в IT-сфере: общемировой прирост атак в 2015 году составил 18%. "В России ситуация куда более драматичная. Недавно мы провели исследование в банковской сфере и выяснили, что каждый четвёртый банк с этой проблемой в прошлом году столкнулся", — отметил эксперт.

По данным исследования Qrator Labs, в 2015 году количество DDoS-атак на банки по сравнению с 2014 годом увеличилось на 50%, на компании e-commerce – на 70%, туристический сектор – на 150%, рынок недвижимости – на 170%. DDoS-атаки — внешние воздействия на системы банка, вызывающие перегрузки, которые, в конечном счете, могут привести к остановке работы банка. При этом злоумышленники предлагают банкам заплатить выкуп за прекращение DDoS-атаки.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #163 : 02 Июнь 2016, 19:26:59 »
Уязвимы с момента распаковки


Приобретая ноутбуки многих популярных производителей, пользователь подвергает себя риску ровно с того самого момента, как извлекает устройство из коробки и включает его. Об этом сообщает компания Duo Labs. Ее специалисты исследовали ноутбуки 5 ведущих компаний – Acer, Asus, Dell, HP и Lenovo. И обнаружили в предустановленном на них ПО не менее 12 уязвимостей, в том числе – одну критическую. При этом использовать их для атак могут даже хакеры, обладающие самыми базовыми навыками.

Это далеко не первый случай, когда предустановленное производителями ПО вызывает проблемы с безопасностью компьютеров, однако проблема, похоже, не только не решается, но и становится все масштабнее. Как объясняют эксперты Duo Labs, предустановленное ПО часто не нужно покупателям компьютеров, а потому они просто не используют его – и, соответственно, могут и понятия не иметь, что программу давно нужно было обновить. Duo Labs предлагает весьма радикальный выход: полностью удалять всю «начинку» новых ноутбуков и переустанавливать операционную систему.

Впрочем, производители, к чести их будет сказано, достаточно оперативно отреагировали на информацию Duo Labs. HP и Dell уже устранили все обнаруженные уязвимости, в Lenovo, Asus и Acer признали факт проблемы и сообщили, что работают над необходимыми обновлениями.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #164 : 06 Июнь 2016, 22:16:04 »
Киберпреступники ускоряют передачу похищенных данных

Компания Trend Micro сообщила об обнаружении нового зловреда для терминалов оплаты, получившего название FastPOS. Принципиальное отличие этого вредоносного ПО от многочисленных аналогов состоит в том, что оно передает похищенные данные банковских карт на подконтрольные организаторам атаки серверы в режиме реального времени. Большинство зловредов для терминалов оплаты сохраняют похищенную информацию в памяти компьютеров, к которым эти терминалы подключены, а на связь с «хозяевами» выходят лишь периодически. Это позволяет минимизировать подозрительную активность и снизить шансы на обнаружение.

Однако FastPOS передает информацию мгновенно – как только клиент нажимает кнопку подтверждения транзакции. Это, разумеется, рискованная стратегия, но в то же время она гарантирует немедленное получение киберпреступниками данных банковских карт, которые могут быть так же быстро перепроданы или использованы для похищения средств. По данным Trend Micro, зловред предназначен не для крупных торговых сетей, а скорее для небольших организаций, использующих для подключения обычные DSL-модемы. Атаки с использованием FastPOS уже зафиксированы в США, Бразилии, Японии, Франции и Тайване.