Перейти к содержанию

Вирус NEUTRINO «похитил» деньги с банковских карт нескольких россиян


Рекомендуемые сообщения

По мнению экспертов, программа опасна только для карт старого образца без чипа

Мария Фролова/ Москва, 11 июля
Эксперты «Лаборатории Касперского» сообщили о новой угрозе для россиян, которые пользуются банковскими картами. В стране распространяется модифицированный вирус Neutrino, атакующий платежные POS-терминалы. По данным СМИ, в стране уже зафиксированы случаи воровства средств с карт граждан.

По словам антивирусного аналитика «Лаборатории Каспертов» Сергея Юнаковского, вирус подтверждает постоянную эволюци» киберугроз: «по мере того, как число различных цифровых устройств увеличивается, области распространения вредоносного ПО также становятся шире».

- На Россию пришлась одна четвертая всех попыток заражения Neutrino, который крадет данные банковских карт с помощью зараженных терминалов оплаты, - отмечается в сообщении.

Впрочем, некоторые эксперты считают, что опасность вируса несколько преувеличена. Будто бы он несет угрозу только для владельцев карт старого образца без чипа, которых у россиян уже почти не осталось.
http://news-r.ru/news/economy/122798/

Kapral

Убрал CAPSLock из названия топику
Не надо "кричать" B)

post-24894-0-62689100-1499775743_thumb.png

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Интересно, как он распространяется? POS терминаля могут обновляться, но обновление они скачивают с своего сервера, это значит, что сервера банков были взломаны и на них размещено вредоносное ПО?

Ссылка на комментарий
Поделиться на другие сайты

Распространяется он довольно бесхитростным методом — используя вложения электронной почты (pdf файлы) замаскированные под письма из банков, налоговой, от контрагентов и.т.д.

 

http://itsecurity-ru.com/viruses/ransomware/neitrino

Ссылка на комментарий
Поделиться на другие сайты

Распространяется он довольно бесхитростным методом — используя вложения электронной почты (pdf файлы) замаскированные под письма из банков, налоговой, от контрагентов и.т.д.

 

http://itsecurity-ru.com/viruses/ransomware/neitrino

Gj опаисанию это совсем разная зараза.

Ссылка на комментарий
Поделиться на другие сайты

Понятно , хакцер разрабатывают вредоносный по и внедрит в пластиковую карту и пошёл в банкомат и легко снимает деньги и убежал, таков у него урок =(

 

В этом виноваты IT-специалисты по банковскими операциями. Однако они не устанавливали защитное решение от ЛК.

В этом беда.

Изменено пользователем wumbo12
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Я являюсь представителем компании, которая поставляет в России банковские платежные терминалы под марками Verifone и PAX, а также пишет софт для них. В связи с тем что некоторые клиенты начали нас спрашивать об этом страшном вирусе, мы стали искать по нему информацию, нашли в том числе и эту тему на данном форуме.

В результате у нас появились вопросы, ответы на который не дают новости\пресс-релизы и представители Лаборатории Касперского.

Самый главный вопрос - о каких конкретно POS-терминалах, под управлением какой ОС идет речь? Дело в том, что аббревиатура POS-терминал в банковской среде означает специализированный платежный терминал для приема платежей с пластиковых карт, а в среде автоматизаторов торговли POS - это кассовый компьютер на котором оформляется чек продажи товаров\услуг. Во втором случае кассовый компьютер чаще всего работает под управлением Windows\Linux\и очень сейчас редко MS-DOS, и они действительно могут быть заражены описанным вирусом.

В случае же банковского специализированного терминала заражение описанным вирусом представляется как минимум очень трудным - т.к. банковские платежные терминалы работают под управлением специальной проприетарной ОС, разрабатываемой производителем терминала. Как сама ОС, так и приложения под нее (которые собственно и проводят обработку платежной транзакции и передают информацию в банк) подписываются производителем, поэтому вычислить разработчика кривого приложения не составляет труда. Более того, право писать приложения под банковские терминалы имеет очень ограниченный перечень компаний в мире.

Далее, сам процесс обновления ОС и ПО на банковском терминале - довольно специфичен. И в большинстве случаев обновление действительно происходит по воздуху, с сервера банка которому принадлежит терминал. Каждое обновление ПО проходит полный цикл тестирования на стороне банка прежде чем его распространяют на "боевые" терминалы. 

В связи с этим, описанная сабжевая угроза видится нам случаями заражения именно кассовых компьютеров - а значит, вопросы к ИТ и СБ конкретно взятых ретейлеров.

Также мы были бы очень благодарны, если бы сотрудники Лаборатории Касперского предоставляли более детальную информацию в своих обзорах :) 

Они случайно на этом форуме не появляются?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый главный вопрос - о каких конкретно POS-терминалах, под управлением какой ОС идет речь?
Конкретно спрашивайте в Лаборатории Касперского

 

 

 


Они случайно на этом форуме не появляются?
Иногда появляются

Но ждать вы будете очень долго, врядли они зайдут в эту тему

 

Вы не пробовали обратится в ЛК по официальным каналам?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вы не пробовали обратится в ЛК по официальным каналам?

 

Я не знаю каким образом можно обратится по нашему вопросу, если подскажете - буду очень благодарен.

Мы как пользователь продукции Касперского наверное можем написать в техподдержку, но вряд ли через них получится узнать интересующую нас информацию.

Ссылка на комментарий
Поделиться на другие сайты

 

И вот кому там писать по вопросам разъяснений опубликованных материалов - непонятно :)

Написал в пресс-центр, посмотрим ответят или нет...

Ссылка на комментарий
Поделиться на другие сайты

Получил в итоге ответ от технических специалистов Лаборатории Касперского:

 

Вредоносное ПО работает под ОС начиная с Windows XP (32/64 бита).

Не направлено на какое-либо конкретно ПО, а сканирует память всех процессов в системе в надежде найти в их памяти информация о картах.

Не способно получать информацию из 64-битных процессов.

 

К сожалению в статье неверно был употреблен ряд терминов ("POS-терминалов", "Платежные терминалы").

Мы исправим это с ближайшее время.

 

Таким образом, именно банковские платежные терминалы, в которые вставляются\прикладываются пластиковые карты - вне зоны риска.

Скорее всего речь идет об обычных компьютерах и интернет-эквайринге, когда информация о номере карты вводится явным образом например при оплате в интернет магазине.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexey82
      Автор Alexey82
      Доброго вечера.
      Не получается отформатировать sd карту через адаптер micro sd.
      Поменял адаптер, поменял sd карту, пробовал форматировать через командную строку win 10, панель управления дисками, через Мой компьютер - результат один - диск защищен от записи.
      Никогда такой проблемы не было, столкнулся сегодня, впервые.
      Из проишествий - лечили вирус, описано здесь
       
      Прошу подсказать, что же такое может быть.
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • timson74
      Автор timson74
      Добрый день. Имеется Kaspersky Standard на 3 устр., 21.21.7.384(а). Подписка действует до 1 сентября 2025г. Хочу заранее приобрести карту с новой лицензией Kaspersky Standard (3устр., 1год) для последующего продления подписки, т.к. имеющиеся на рынке предложения получаются дешевле, чем продление на сайте Касперского. Вопрос - можно ли вообще продлевать текущую подписку покупкой карты на НОВУЮ лицензию?
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
×
×
  • Создать...