Форум

Новые (оперативные) и существующие угрозы Онлайн-банкингу!

Сообщения пользователей и специалистов о новых (оперативных), а также уже существующих угрозах Онлайн-банкингу и их разъяснения.

  • 1
Новая угроза smile:!:
Американская компания интернет-безопасности [URL=http://www.zscaler.com/index.php] Zscaler [/URL] сообщает о том, что в последний месяц резко участились случаи заражения компьютеров трояном Caphaw , известным также как Shylock. Троян использует уязвимости программного обеспечения Java и служит для похищения персональной информации пользователей услуг онлайн-банкинга.

Жертвами трояна уже стали клиенты Bank of Scotland, Barclays Bank, First Direct, Santander Direkt Bank AG и других крупных финансовых учреждений. По словам исследователя Zscaler Криса Мэннона, речь идет о многих сотнях случаев заражения, однако оценить масштаб причиненного трояном ущерба пока не представляется возможным. Наиболее многочисленные атаки зафиксированы в Великобритании, Италии, Дании и Турции. Первоначальный источник заражения еще не установлен, но, судя по всему, троян распространяется через скомпрометированные киберпреступниками вебсайты и загружается на компьютеры пользователей без их ведома либо параллельно с легитимными загрузками. В числе других возможных источников угрозы эксперты называют социальные сети, сообщения в Skype и спам.

Троян Caphaw использует собственный SSL-сертификат и шифрование данных при связи с командным сервером, контролируемым киберпреступниками. Также в нем реализован алгоритм генерирования произвольных доменных имен: связь с командным сервером маскируется контактами с множеством других адресов. Все это делает чрезвычайно затруднительным как обнаружение самого вредоносного ПО, так и отслеживание серверов его хозяев. Эксперты настоятельно рекомендуют всем пользователям проверить наличие обновлений для программного обеcпечения Java и установить на свои компьютеры его самую актуальную версию.
[URL=http://tcinet.ru/press-centre/technology-news/446/] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
На каких осях крутится? Видно уже навеки щелястых форточках?
Цитата
В числе других возможных источников угрозы эксперты называют социальные сети, сообщения в Skype и спам.
smile:o
Каким боком тут сообщения в Skype видны?
Изменено: auni- 26.09.2013 11:49
 
Цитата
auni пишет:
Каким боком тут сообщения в Skype видны?

Через скайп может прийти ссылка на страницу с вредоносным кодом. Вообще вариантов атаки пользователя много – для разных платформ и конфигураций прикладного ПО. Это целая индустрия, где заняты лучшие специалисты и все процессы эффективно организованы.
Изменено: Pif- 26.09.2013 22:00 (отмодерировано)
 
Банковский троян Gameover .

Специалисты [URL=http://www.secureworks.com/] SecureWorks [/URL] – подразделения информационной безопасности компании Dell – раскрыли механизм распространения банковского трояна Gameover. Он является вариацией широко известного зловреда Zeus, но снабжен рядом новых функций. Кроме того, его распространители постарались максимально осложнить обнаружение трояна и обезопасить себя самих.

Как выяснилось, заражение Gameover происходит в два этапа. На первом его жертвы получают спам-сообщения, замаскированные под официальные письма банковских структур или государственных учреждений. Они содержат приложенный исполняемый файл, имеющий при этом расширение .zip, чтобы выглядеть архивом неких документов. Его запуск устанавливает на компьютер миниатюрную программу-загрузчик под названием Upatre.

После этого Upatre самостоятельно связывается со скомпрометированными киберпреступниками сайтами и загружает с них собственно Gameover. Примечательно, что соединение осуществляется с использованием SSL-шифрования, чтобы скрыть истинный характер действий программы.

Сам по себе Gameover обладает стандартным для семейства Zeus набором возможностей похищения банковской информации пользователей. Кроме того он может использоваться для участия в DDoS-атаках на сайты финансовых учреждений. Специалисты Dell SecureWorks опубликовали в блоге компании список из более чем 20 скомпрометированных киберпреступниками вебсайтов, с которых осуществляется загрузка трояна Gameover. Они также в очередной раз обращают внимание на недопустимость загрузки файлов, содержащихся в спам-сообщениях.
[URL=http://tcinet.ru/press-centre/technology-news/485/] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Цитата
На каких осях крутится? Видно уже навеки щелястых форточных?

Цитата
Они содержат приложенный исполняемый файл

С каким расширением файл? Он имеет root права для установки программ?
Изменено: auni- 09.10.2013 13:20
 
Цитата
auni пишет:
С каким расширением файл?...

Цитата
Klims пишет:
...имеющий при этом расширение .zip...
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
XSS-атака – главная угроза для крупных банков.

Швейцарская компания [URL=https://www.htbridge.com/news/hacking_banking_websites_myth_or_reality.html] High-Tech Bridge [/URL] провела исследование с целью выяснить основные источники риска для вебсайтов крупнейших мировых банков. С этой целью специалисты компании проанализировали публичные сообщения об атаках на банковские веб-ресурсы – опубликованные как самими финансовыми учреждениями и средствами массовой информации, так и хакерскими сайтами и форумами – за последние 10 лет. В список исследования были включены банки, входящее в число 50 крупнейших в мире по версии журнала Global Finance.

Как показал анализ, самой распространенной угрозой для банковских сайтов оказалась атака с использованием межсайтового скриптинга (так называемая XSS-атака). Именно она – в различных вариантах – стояла за 80 % случаев всех успешных атак. XSS-атака заключается во внедрении в веб-страницу, выдаваемую системой, вредоносного кода. Это позволяет злоумышленникам непосредственно похищать информацию пользователей либо фальсифицировать страницы, отображаемые пользовательскими веб-браузерами.

«Чемпионом» по числу нападений оказался Bank of America. Только за период с 2007 по 2010 год этот банк сообщил о 12 случаях кибернападений, 11 из которых оказались XSS-атаками. Впрочем, это не означает, что именно у Bank of America хуже всего обстоят дела с кибербезопасностью, поясняют эксперты. Возможно, все как раз совсем наоборот. «Если раньше хакеры часто атаковали сайты банков ради бравады или забавы, то теперь эти атаки превратились в серьезный бизнес, - рассказал глава High-Tech Bridge Илья Колоченко. – И то, что в 2013 году опубликовано всего два сообщения о крупных атаках на банковские сайты, не значит, что атак стало меньше. Напротив, их стало больше, но и сами атаки стали более сложными и изощренными, поэтому обнаружить и ликвидировать их удается далеко не сразу».
[URL=http://tcinet.ru/press-centre/technology-news/595/] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Новая угроза smile:!:
Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

[URL=http://www.securelist.com/ru/analysis/208050821/Novaya_ugroza_dlya_onlay­n_banka] Более подробно о функционале нового банковского троянца Neverquest, способах его распространения и опасностях, которым он может подвергнуть интернет-пользователей... [/URL]

[URL=http://www.kaspersky.ru/about/news/virus/2013/prednovogodn_xlopat] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Специалисты компании [URL=http://http://intelcrawler.com/about/press07] IntelCrawler [/URL] сообщают об обнаружении на хакерских веб-форумах объявлений о продаже нового зловреда , предназначенного для атак на платежные терминалы и похищения данных банковских карт. Программа, получившая название Decebal, содержит всего 400 строк активного кода на языке VBScript.

Столь малый размер позволяет киберпреступникам размещать программу на скомпрометированных серверах почти без риска быть обнаруженными – VBScript повсеместно используется в windows-системах, и распознать Decebal среди служебных программ и инструментов крайне нелегко. Как рассказал порталу SCMagazine глава IntelCrawler Андрей Комаров, некоторые фразы в строках кода позволяют предположить его румынское происхождение.

Decebal появился «в продаже» 3 января, и пока специалистам IntelCrawler удалось обнаружить его лишь на одном скомпрометированном сервере. По состоянию на 12 января зловред не идентифицировался антивирусами.
[URL=http://http://tcinet.ru/press-centre/technology-news/747/] Источник [/URL]
Изменено: Klims- 17.01.2014 22:36
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Цитата
Klims пишет:
Программа, получившая название Decebal
А когда, вдруг, выйдет супер-троян Tsedenbal, можно будет уверенно сказать, что он создан монгольскими хакерами!
 
Специалисты Symantec сообщают об обнаружении нового компьютерного зловреда. Примечательно при этом, что направлен он не только против самих ПК, но и против мобильных устройств на платформе Android, синхронизируемых с компьютером.

Троян, получивший название Droidpak, может быть отнесен к категории банковских троянов. Изначально он инфицирует компьютеры, однако при синхронизации смартфона или планшета переносится и на мобильное устройство. Вместе с ним устанавливается и вполне легитимная программа Android Debug Bridge, которая позволяет исполнять на мобильном устройстве команды с зараженного компьютера.

А далее зараженная пара «компьютер-мобильное устройство» слаженно атакует банковские счета пользователей. Троян похищает финансовую информацию, а мобильный зловред перехватывает SMS-сообщения о несанкционированных транзакциях. Пока активность Droidpak ограничена Южной Кореей, но эксперты опасаются, что и киберпреступники других стран вскоре оценят эффективность такой «связки».

Интересно, что примерно год назад эксперты Лаборатории Касперского сообщали о зловредах, которые изначально инфицировали Android-устройства – с тем, чтобы после синхронизации перебраться на компьютеры. Теперь же фантазия хакеров двинулась в обратном направлении.
[URL=http://tcinet.ru/press-centre/technology-news/778/] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Исследователь компании Malwarebytes Джером Сегура совместно с коллегами из французской фирмы Xylitol обнаружил новую разновидность печально известного «банковской троянца» Zeus. Новая форма зловреда получила название ZeusVM и примечательна тем, что распространяется замаскированной внутри графических файлов формата jpg.

Подобный способ маскировки известен как стеганография и в данном случае состоит в том, что код изображения дополняется зашифрованным кодом файла конфигурации зловреда. Разумеется, главная цель этих ухищрений – скрыть вредоносную программу от внимания защитного ПО. И в случае с ZeusVM это, к сожалению, удается.

Как пишет в своем блоге Сегура, на инфицированных компьютерах троянец активируется при каждой перезагрузке и выполняет весь спектр характерных для своего класса задач. В частности, он позволяет киберпреступникам фальсифицировать страницы банков и кредитных организаций, где пользователь вводит свои данные, а затем осуществлять транзакции с его банковского счета, скрывая при этом движение средств, чтобы жертва не заподозрила проблемы.

Зловред может распространяться самыми различными способами, однако наиболее характерными исследователи назвали фишинговые сообщения электронной почты и посещение предварительно инфицированных веб-сайтов.
[URL=http://tcinet.ru/press-centre/technology-news/849/] Источник [/URL]
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
Как видно, большая часть угроз происходит от использования Windows. Отсюда и решение - не нужно пользоваться осью от микрософта для онлайн банкинга! Уверенность в безопасности без windows повышается в 100500 раз.
 
Сотрудники американской компании Comodo Group сообщили об обнаружении чрезвычайно опасной версии банковского трояна Zeus, которая ничем не отличается от большинства других по функционалу, однако обладает легитимным цифровым сертификатом подлинности.

Цифровой сертификат удостоверяет легитимность ПО, и обладающее им программное обеспечение рассматривается как заслуживающее доверия и антивирусными средствами, и множеством защитных инструментов, интегрированных в операционную систему. Таким образом, зловред, обзаведшийся легитимным цифровым сертификатом, практически со стопроцентной вероятностью избежит обнаружения.
Сертификат, используемый для маскировки очередной версии Zeus, выпущен VeriSign и действителен с декабря 2012 по февраль 2016. Пока неизвестно, каким образом киберпреступникам удалось его получить. Специалист по исследованию зловредов компании Malwarebytes Адам Куява, комментируя ситуацию для портала SCMagazine, отметил, что, несмотря на все усилия индустрии, злоумышленникам постоянно удается находить способы похищать и подделывать сертификаты подлинности, а потому пользователям не следует слепо полагаться на подтверждения легитимности, запуская любой исполняемый файл. Он также подчеркнул, что версия Zeus, обладающая сертификатом подлинности, может представлять собой серьезную опасность.
Другой источник.
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
А про уязвимость OpenSSL уже читали?
Русский стандарт, Айманибанк - подвержены, пока ими лучше не пользоваться.
 
Да, с учетом того, в Русском стандарте смс с кодом подтверждения расходной операций кроме самого кода содержит только сумму операции и более никаких иных ее реквизитов, пользоваться можно, но для небольших сумм.
 
Специалисты компании Arbor Networks сообщают об обнаружении нового зловреда, получившего имя Soraya. Он ориентирован на похищение данных банковских карт пользователей и предоставляет самый широкий арсенал средств для этой неблаговидной цели.

Soraya может использоваться для заражения терминалов оплаты (POS), поскольку способна осуществлять memory scrapping – перехват информации о карте из памяти сервера, обрабатывающего транзакцию, в те миллисекунды, когда эта информация оказывается незашифрована. В то же время Soraya позволяет осуществлять и перехват веб-форм, заполняемых пользователями для получения доступа к своему счету онлайн (функция, которой обладал еще троянец Zeus).

Как отмечают в своем сообщении эксперты Arbor Networks Мэтт Бинг и Дейв Лофтус, сочетание двух этих алгоритмов в одном зловреде не встречалось прежде и способно сделать Soraya едва ли не «универсальным оружием» хакеров, охотящихся за данными банковских карт. Soraya была впервые обнаружена в марте нынешнего года. С помощью зловреда уже скомпрометировано несколько тысяч банковских карт (в основном – на территории США, Канады и Коста-Рики). Эксперты опасаются, что после того, как разработчики вредоносного ПО выведут его на черный интернет-рынок, цифры могут оказаться существенно выше.
Источник
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
http://news.rambler.ru/27966686/

Не знал, куда лучше разместить, просто предупредить хотелось smile:)
 
iOS - и будет вам щастье )
 
Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики.

Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию.

Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты.

Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты.

Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ).

Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».

Источник
Предотвращение признания сделки с недвижимостью недействительной зависит от понимания приобретателя недвижимости, насколько важно перед заключением сделки установить все максимально возможные сведения, являющиеся основанием признания её недействительной!
 
  • 1

Все продукты Банки.ру

Показать ещеСкрыть