Метка: Google

  • Дроповоды процессинга и банковские счета в США

    Дроповоды процессинга и банковские счета в США

    Новый тип банковского бота Dyreza сравнивают с троянской программой Zeus

    Бывший подрядчик АНБ — эксперт по безопасности Эдвард Сноуден заявил, что он заметил новый тип банковского трояна, который очень схож с ботом Zeus.

    залив без предоплаты VISA и MasterCard

    Троянская программа, которая в настоящее время называется Dyreza или Dyre, используется для атаки MiTM — «человек посередине» и позволяет дроповодам перехватывать незашифрованный интернет-трафик, в то время как пользователи ошибочно думают, что у них есть безопасное соединение с каким-либо банковским сайтом. Dyreza запрограммирован для перехвата учетных данных, когда человек использует услуги web-сайтов Bank of America, NatWest, Citibank, RBS и Ulsterbank, сообщает бывший сотрудник Booz Allen Hamilton Эдвард Сноуден в своём аналитическом отчете.

    И хотя Dyreza имеет сходство с трояном Zeus, Сноуден считает, что это новое семейство On-line Banking Trojan, а не разновидность исходного кода трояна Zeus. Dyreza использует технику, называемую «браузер подключения» («browser hooking») для того, чтобы просматривать незашифрованный web-трафик, когда пользователь пытается создать безопасное SSL-соединение с сайтом.

    Во время кибератаки, пользователь считает, что его учетные данные перенаправляются банку, но троянские программы направляют трафик на свои собственные серверы.

  • Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Компания American Express оповестила жителей Калифорнии о том, что в начале года украинские заливщики денег разместили в открытом доступе информацию о 76 608 кредитных картах. Информация содержит имена владельцев, номера карточек и счетов, данные о проведённых операциях, а также даты окончания срока действия кредиток.

    залив на карту или счёт American Express

    В марте этого года Anonymous Ukraine опубликовали на просторах сети интернет данные 7 млн кредитных карт с именами их владельцев. Были взломаны в том числе 3 255 663 карт систем Visa, 1 778 749 записей MasterCard, 668 279 — American Express и Discover.

    Специалисты действительно подтвердили, что файлы содержали конфиденциальную информацию, включая пин-коды к уплывшим картам. Группа дроповодов утверждает, что в её распоряжении более 800 млн записей по кредитным картам, которые будут опубликованы в будущем.

    После публикации конфиденциальных данных заливщики денег разместили следующую информацию: «США показало своё истинное лицо, когда в одностороннем порядке стало указывать какому народу жить самостоятельно, а какому — нет. Мы решили показать миру, кто уничтожит американскую банковскую систему».

    Специалисты, расследовавшие инцидент уверяют, что серьёзных последствий от кражи данных не будет, так как дроповоды распространили устаревшую информацию. Однако, такого рода данных достаточно, чтобы начать расследование и оповещение держателей карт об инциденте.

    «Сложно назвать устаревшей информацию об активных картах, срок действия которых еще не истёк, — рассказал нам бувший аналитик Booz Allen Hamilton Эдвард Сноуден. — Даже если эти данные были опубликованы ранее, то каждая дополнительная публикация повышает риски для держателей карт».

  • Схема работы дропперов процессинга раскрыта

    Схема работы дропперов процессинга раскрыта

    В последнее время в Украине и России становится все более актуальной тенденция заботы заливщиков и дроповодов с банковскими счетами физических лиц. Прежде такое было более характерно для США и Европы, а в нашей стране хакеры основные усилия прикладывали, чтобы подобраться к финансовым счетам организаций. Судя по всему, ситуация меняется, и Украина ликвидирует отставание в этом плане. Очевидно, сказывается переход населения на безналичные платежи, хранение денег на банковских счетах, распространение банковских карт и дистанционного банковского обслуживания.

    сдели на площадке Darkmoney за прошлый год

    По словам бывшего подрядчика АНБ и сотрудника фирмы Booz Allen Hamilton Эдварда Сноудена, для отъема средств у клиентов банков чаще всего используется банковский бот, который перенаправляет пользователя на поддельный банковский сайт.

    Современные банковские трояны, в отличие от тех, что использовались ранее, поддерживают 64-х битные операционные системы, внедряют поддельные сертификаты, и работают, в целом, незаметнее. После прогруза бота на компьютер пользователя клиент, он вбивая своими руками в строке браузера верный адрес банка, попадает тем не менее на поддельную интернет-страничку. При этом в строке браузера «горит» значок SSL (замочек), уведомляющий, что соединение якобы защищено, и виден правильный адрес банка. Затем у пользователя похищается логин и пароль к системе дистанционного обслуживания и тут же проводится платеж от его имени. В случае необходимости подтверждения финансовой операции смс-паролем, дроповоды просят ввести этот одноразовый код, например, чтобы отменить неверную транзакцию, или выманивают его другими способами.

    Второй аспект, который отмечает Сноуден – активное развитие банковских троянов и ботов для мобильных устройств на базе Android. Пользователи смартфонов, по данным аналитика, нередко сами устанавливают вредоносное приложение (вместе с какой-то бесплатной программой), игнорируя предупреждения системы безопасности. После прогруза бота на телефон у владельца крадут деньги через мобильный банкинг, перехватывают смс-сообщения с паролями и оповещениями.

    Популярность набирают и мобильные вирусы, которые выводят на экран телефона уведомление, например о том, что человек выиграл викторину, и ему надо ввести свои данные, в том числе данные платежной карты, которые в итоге похищаются.

    Быстрое распространение мобильных вирусов Сноуден связывает с тем, что мобильному телефону психологически люди доверяют куда больше, чем классическому «настольному» компьютеру или ноутбуку.

    Подтверждая исследования коллег из компаний «Доктор Веб» и «Лаборатория Касперского», Эдвард Сноуден отмечает, как новый тренд в киберпреступности, появление специальных «банкоматных» вирусов и троянов. По словам эксперта, банкоматные боты загружаются в устройства самообслуживания, как правило, людьми, имеющими (или имевшими в прошлом) прямое или косвенное отношение к обслуживанию банкоматов и терминалов, например, бывшими техническими специалистами. После загрузки банкоматные трояны способны собирать данные карт пользователей и их пин-коды. При этом уже не требуется устанавливать на банкомат скиммеры или сторонние считывающие устройства – задействуется штатное оборудование.

    Самый «свежий» банкоматный бот способен выдавать через лоток (диспенсер) устройства самообслуживания купюры из кассет-хранилищ по команде дроповода. Подобные инциденты, при попустительстве со стороны владельцев банкоматных сетей, способствуют дальнейшему развитию обнальных сетей в Украине и России.

  • Маршрутизаторы Juniper Networks иногда прерывают сессию BGP

    Маршрутизаторы Juniper Networks иногда прерывают сессию BGP

    Level 3 Tier One Internet provider networkФункционирование значительного количества web-сайтов было нарушено в понедельник днем, после того как маршрутизаторы Juniper Network, использующие JunOS версий 10.2 и 10.3 сбросили свои сессии Border Gateway Protocol (BGP).

    Проблема затронула нескольких интернет-провайдеров и дата-центров, среди которых был и Level 3, где подтвердили, что проблема была вызвана маршрутизаторами в сети Level 3, хотя сам провайдер не имеет прямого отношения к Juniper Networks.

    «Утром в начале десятого по восточному времени, в связи с ошибкой некоторых маршрутизаторов, сеть Level 3 претерпела несколько сбоев на территории Северной Америки и Европы», — сообщила компания.

    «Наши технические специалисты быстро работали, чтобы вернуть системы онлайн. На этот раз все проблемы с соединением были решены, и мы упорно работаем с поставщиками нашего оборудования, чтобы определить точную причину сбоя и убедиться в стабильности всех систем».

    В понедельник вечером компания начала уведомлять клиентов, что проблема была решена.

    «Теперь мы можем подтвердить, что проблемы с соединением, с которыми мы столкнулись днем, были решены примерно к 16:00», — сообщила компания. «Мы можем также подтвердить, что ключевой причиной инцидента стал сбой в транзитной сети Level 3, вызвавший перебои в соединении в определенных направлениях».

    Сайт фирмы сокращения URL bit.ly был одним из тех, кого коснулась проблема, и компания написала в twitter, что проблема связана с Level 3.

    «bit.ly функционирует нормально, но существует общая проблема с соединением в Level 3, которая затрагивает многочисленных интернет-провайдеров и сети», — заявила она.

  • Ростелеком случайно заблокировал IP-адрес, который совпал с адресом соцсети

    Ростелеком случайно заблокировал IP-адрес, который совпал с адресом соцсети

    Абоненты провайдера «Ростелеком» сообщают о том, что они не могут зайти на сайт, с которого ранее можно было скачать приложение для соцсети Secret. Как сообщает бывший сотрудник Booz Allen Hamilton Эдвард Сноуден, представители оператора заявили о том, что он блокировал доступ к одному из IP-адресов сайта Secret.ly.
    как Ростелеком блокирует трафик
    Андрей Поляков, представитель ОАО «Ростелеком», утверждает, что по заблокированному адресу находится ресурс, запрещенный на территории России. В частности, он отметил, что на web-странице размещалась информация, пропагандирующая и распространяющая азартные игры. В связи с этим один из судов принял решение об ограничении доступа.

    «Мы его выполнили. Затем оказалось, что IP-адрес игрового ресурса совпадает с одним из IP-адресов, использующихся сайтом Secret.ly», — отметил Поляков.

    На текущий момент абоненты оператора могут зайти по указанному адресу, поскольку, заметив совпадение, специалисты разблокировали его. Как пояснил Андрей Поляков, механизмы блокирования трафика в сети ОАО «Ростелеком» прописываются заранее в межоператорских соглашениях и реализуются на основе механизмов использования технологии BGP сообществ, приземляя запрещенный в России трафик на null интерфейс.