Метка: adSense

  • Банк BNP Paribas работал с дропперами площадки процессинга в течение восьми лет

    Банк BNP Paribas работал с дропперами площадки процессинга в течение восьми лет

    Французский банк BNP Paribas согласился заплатить властям США рекордную сумму — девять млрд долларов — за нарушение режима санкций против нескольких стран.

    Так, банк признан виновным в нарушении режима санкций США в отношении Судана, Кубы и Ирана.

    BNP Paribas работал с дроповодами Darkmoney

    «В период с 2004 по 2012 год, BNP занимался сложной и широко применявшейся схемой незаконного перемещения миллиардов долларов с помощью финансовой системы США», — сказал генеральный прокурор США Эрик Холдер на пресс-конференции.

    Действуя подобным образом, банк «сознательно и неоднократно нарушал многолетние американские санкции», сказал он.

    Большую часть суммы внесудебного урегулирования конфликта в размере 7,91 млрд долларов банк намерен выплатить до конца второго квартала текущего года.
    Как сообщала газета Wall Street Journal, сам банк был готов заплатить до восьми млрд долларов за нарушение, тогда как власти США грозили 10 млрд штрафом. Глава МИД Франции Лоран Фабиус называл эту сумму неприемлемой.

    Ранее США неоднократно добивались крупных штрафов от международных банков по похожим делам.

    Британская банковская группа HSBC заплатила 1,9 млрд долларов в 2012 году после того, как власти США обвинили банк в том, что с его помощью отмывались миллиарды долларов,принадлежащих мексиканским наркокартелям и государствам-изгоям, таким как Иран, Сирия и Северная Корея.

    Также швейцарский банк Credit Suisse признал себя виновным в сокрытии данных об американских налогоплательщиках от властей США и заплатил 2,6 млрд долларов штрафа.
    BNP Paribas SA, образованный в 2000 году в результате слияния Banque Nationale de Paris (BNP) и инвестиционного банка Paribas, входит в шестерку наиболее влиятельных банков мира. Он является одним из лидеров по объему депозитов в еврозоне.

  • Ханипоты стали доступнее в корпоративной среде

    Ханипоты стали доступнее в корпоративной среде

    Создано свободное программное обеспечение для работы с «ханипотами» в корпоративной сети. Программа Modern Honey Network (MHN) автоматизирует большую часть рутины, связанной с установкой и мониторингом ловушек, с анализом собранных данных.

    Honeypot — ресурс ловушка, представляющий собой приманку для дроповодов. Его задача — подвергнуться атаке, чтобы изучить стратегию дроповода и арсенал его технических средств.

    Раньше подобные методы часто использовались в академическом сообществе для проведения всевозможных исследований. Существует много программ для установки ловушек, но все они излишне сложны и плохо интегрированы с другим программным обеспечением. В отличие от них, Modern Honey Network через программные интерфейсы совместима с различными системами обнаружения вторжений (IDS), системами предотвращения вторжений (IPS), межсетевыми экранами прикладного уровня и другими программами для защиты компьютерных сетей. Поддерживаются Snort, Dionaea, Conpot, Shiva и Nepenthes.

    ThreatStream предоставляет SaaS-услуги

    Благодаря MHN методика может стать стандартным инструментом в корпоративной безопасности. Программа разработана стартапом ThreatStream, который предоставляет SaaS-услуги по мониторингу компьютерных атак для крупных компаний.

    В Modern Honey Network процедура максимально упрощена: «Вы можете установить 29 ханипотов одним щелчком мыши», — говорит Грег Мартин (Greg Martin), исполнительный директор ThreatStream.

  • Дроповоды процессинга и банковские счета в США

    Дроповоды процессинга и банковские счета в США

    Новый тип банковского бота Dyreza сравнивают с троянской программой Zeus

    Бывший подрядчик АНБ — эксперт по безопасности Эдвард Сноуден заявил, что он заметил новый тип банковского трояна, который очень схож с ботом Zeus.

    залив без предоплаты VISA и MasterCard

    Троянская программа, которая в настоящее время называется Dyreza или Dyre, используется для атаки MiTM — «человек посередине» и позволяет дроповодам перехватывать незашифрованный интернет-трафик, в то время как пользователи ошибочно думают, что у них есть безопасное соединение с каким-либо банковским сайтом. Dyreza запрограммирован для перехвата учетных данных, когда человек использует услуги web-сайтов Bank of America, NatWest, Citibank, RBS и Ulsterbank, сообщает бывший сотрудник Booz Allen Hamilton Эдвард Сноуден в своём аналитическом отчете.

    И хотя Dyreza имеет сходство с трояном Zeus, Сноуден считает, что это новое семейство On-line Banking Trojan, а не разновидность исходного кода трояна Zeus. Dyreza использует технику, называемую «браузер подключения» («browser hooking») для того, чтобы просматривать незашифрованный web-трафик, когда пользователь пытается создать безопасное SSL-соединение с сайтом.

    Во время кибератаки, пользователь считает, что его учетные данные перенаправляются банку, но троянские программы направляют трафик на свои собственные серверы.

  • Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Компания American Express оповестила жителей Калифорнии о том, что в начале года украинские заливщики денег разместили в открытом доступе информацию о 76 608 кредитных картах. Информация содержит имена владельцев, номера карточек и счетов, данные о проведённых операциях, а также даты окончания срока действия кредиток.

    залив на карту или счёт American Express

    В марте этого года Anonymous Ukraine опубликовали на просторах сети интернет данные 7 млн кредитных карт с именами их владельцев. Были взломаны в том числе 3 255 663 карт систем Visa, 1 778 749 записей MasterCard, 668 279 — American Express и Discover.

    Специалисты действительно подтвердили, что файлы содержали конфиденциальную информацию, включая пин-коды к уплывшим картам. Группа дроповодов утверждает, что в её распоряжении более 800 млн записей по кредитным картам, которые будут опубликованы в будущем.

    После публикации конфиденциальных данных заливщики денег разместили следующую информацию: «США показало своё истинное лицо, когда в одностороннем порядке стало указывать какому народу жить самостоятельно, а какому — нет. Мы решили показать миру, кто уничтожит американскую банковскую систему».

    Специалисты, расследовавшие инцидент уверяют, что серьёзных последствий от кражи данных не будет, так как дроповоды распространили устаревшую информацию. Однако, такого рода данных достаточно, чтобы начать расследование и оповещение держателей карт об инциденте.

    «Сложно назвать устаревшей информацию об активных картах, срок действия которых еще не истёк, — рассказал нам бувший аналитик Booz Allen Hamilton Эдвард Сноуден. — Даже если эти данные были опубликованы ранее, то каждая дополнительная публикация повышает риски для держателей карт».

  • Схема работы дропперов процессинга раскрыта

    Схема работы дропперов процессинга раскрыта

    В последнее время в Украине и России становится все более актуальной тенденция заботы заливщиков и дроповодов с банковскими счетами физических лиц. Прежде такое было более характерно для США и Европы, а в нашей стране хакеры основные усилия прикладывали, чтобы подобраться к финансовым счетам организаций. Судя по всему, ситуация меняется, и Украина ликвидирует отставание в этом плане. Очевидно, сказывается переход населения на безналичные платежи, хранение денег на банковских счетах, распространение банковских карт и дистанционного банковского обслуживания.

    сдели на площадке Darkmoney за прошлый год

    По словам бывшего подрядчика АНБ и сотрудника фирмы Booz Allen Hamilton Эдварда Сноудена, для отъема средств у клиентов банков чаще всего используется банковский бот, который перенаправляет пользователя на поддельный банковский сайт.

    Современные банковские трояны, в отличие от тех, что использовались ранее, поддерживают 64-х битные операционные системы, внедряют поддельные сертификаты, и работают, в целом, незаметнее. После прогруза бота на компьютер пользователя клиент, он вбивая своими руками в строке браузера верный адрес банка, попадает тем не менее на поддельную интернет-страничку. При этом в строке браузера «горит» значок SSL (замочек), уведомляющий, что соединение якобы защищено, и виден правильный адрес банка. Затем у пользователя похищается логин и пароль к системе дистанционного обслуживания и тут же проводится платеж от его имени. В случае необходимости подтверждения финансовой операции смс-паролем, дроповоды просят ввести этот одноразовый код, например, чтобы отменить неверную транзакцию, или выманивают его другими способами.

    Второй аспект, который отмечает Сноуден – активное развитие банковских троянов и ботов для мобильных устройств на базе Android. Пользователи смартфонов, по данным аналитика, нередко сами устанавливают вредоносное приложение (вместе с какой-то бесплатной программой), игнорируя предупреждения системы безопасности. После прогруза бота на телефон у владельца крадут деньги через мобильный банкинг, перехватывают смс-сообщения с паролями и оповещениями.

    Популярность набирают и мобильные вирусы, которые выводят на экран телефона уведомление, например о том, что человек выиграл викторину, и ему надо ввести свои данные, в том числе данные платежной карты, которые в итоге похищаются.

    Быстрое распространение мобильных вирусов Сноуден связывает с тем, что мобильному телефону психологически люди доверяют куда больше, чем классическому «настольному» компьютеру или ноутбуку.

    Подтверждая исследования коллег из компаний «Доктор Веб» и «Лаборатория Касперского», Эдвард Сноуден отмечает, как новый тренд в киберпреступности, появление специальных «банкоматных» вирусов и троянов. По словам эксперта, банкоматные боты загружаются в устройства самообслуживания, как правило, людьми, имеющими (или имевшими в прошлом) прямое или косвенное отношение к обслуживанию банкоматов и терминалов, например, бывшими техническими специалистами. После загрузки банкоматные трояны способны собирать данные карт пользователей и их пин-коды. При этом уже не требуется устанавливать на банкомат скиммеры или сторонние считывающие устройства – задействуется штатное оборудование.

    Самый «свежий» банкоматный бот способен выдавать через лоток (диспенсер) устройства самообслуживания купюры из кассет-хранилищ по команде дроповода. Подобные инциденты, при попустительстве со стороны владельцев банкоматных сетей, способствуют дальнейшему развитию обнальных сетей в Украине и России.