Перейти к содержанию

Как защищает Касперский держателей банковских карт с банкоматов?


Рекомендуемые сообщения

Компания «Доктор Веб» обращает внимание пользователей на растущую угрозу со стороныTrojan.Skimer и других банкоматных троянцев, похищающих средства у держателей банковских карт. Ярким подтверждением тому, что опасность более чем реальна, служит тот факт, что в нашу компанию стали поступать угрозы физической расправы от имени некоего «Международного синдиката кардеров», в которых содержится требование убрать упоминания троянца Trojan.Skimer с нашего сайта. После того как требование было проигнорировано, имели место попытки поджога офиса «Санкт-Петербургской антивирусной лаборатории И. Данилова» (САЛД), ответственность за которые взял на себя упомянутый «синдикат».

В связи с актуальностью проблемы банкоматных троянцев мы запускаем проект «На карте – ваши деньги!», рассказывающий об угрозах для держателей карт и о том, как уберечься от киберпреступников, заинтересовавшихся вашим банковским счетом.

На сегодняшний день злоумышленникам не составляет особого труда похитить деньги с карточного счета. Для этого им необходимо выяснить данные банковской карты (счета) и PIN-код. Наиболее эффективный способ для этого — заражение банкомата так называемыми банкоматными троянцами — специальными вредоносными программами для встроенных устройств. Причем если вы воспользуетесь инфицированным банкоматом, то защититься от угрозы невозможно – о том, что хищение произошло, вы рискуете узнать уже «постфактум».

Что можно противопоставить банкоматным троянцам? Со стороны банка, конечно, должна быть развернута мощная антивирусная защита собственных устройств. Напомним, что в линейке продуктов Dr.Web такая защита предусмотрена – это Dr.Web ATM Shield, специализированный антивирус, в режиме реального времени защищающий от вирусов встроенные компьютерные системы (банкоматы, мультикиоски, кассовые сети). Пользователям же, со своей стороны, необходимо знать о том, как свести к минимуму риск потери денежных средств, – об этом и рассказывает в интерактивной форме проект «На карте — ваши деньги!».

Пройдите наш тест, ознакомьтесь с полезными советами и получите в подарок трехмесячную лицензию на Dr.Web Security Space, которую вы сможете обменять на годовую лицензию cо скидкой 40%! Проект будет действовать до 25 апреля 2014 года.

Компания «Доктор Веб» считает своим долгом обеспечение максимальной защиты пользователей от посягательств киберпреступников. Соответственно, работы, направленные на выявление и изучение угроз для банкоматов, будут продолжены, равно как и дальнейшее совершенствование продукта Dr.Web ATM Shield.

А что Касперский предпринимает в данном направлении защиты?

 

 

Строгое предупреждение от модератора Roman_Five

Снова жёсткий копипаст?

Что в этой новости было из раздела "Всё о ЛК"?

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Как-то сомневаюсь я в возможности заражения банкомата. Если уж такое произойдёт и вкладчики массово потеряют деньги, что уже докажет проблему с банкоматом - то все риски автоматически на банке, а "оно ему надо"?

Никак с 1 апреля не связано?

Изменено пользователем ajina.n
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • Alexey82
      Автор Alexey82
      Доброго вечера.
      Не получается отформатировать sd карту через адаптер micro sd.
      Поменял адаптер, поменял sd карту, пробовал форматировать через командную строку win 10, панель управления дисками, через Мой компьютер - результат один - диск защищен от записи.
      Никогда такой проблемы не было, столкнулся сегодня, впервые.
      Из проишествий - лечили вирус, описано здесь
       
      Прошу подсказать, что же такое может быть.
    • timson74
      Автор timson74
      Добрый день. Имеется Kaspersky Standard на 3 устр., 21.21.7.384(а). Подписка действует до 1 сентября 2025г. Хочу заранее приобрести карту с новой лицензией Kaspersky Standard (3устр., 1год) для последующего продления подписки, т.к. имеющиеся на рынке предложения получаются дешевле, чем продление на сайте Касперского. Вопрос - можно ли вообще продлевать текущую подписку покупкой карты на НОВУЮ лицензию?
×
×
  • Создать...