Перейти к содержанию

Вирус NEUTRINO «похитил» деньги с банковских карт нескольких россиян


Рекомендуемые сообщения

По мнению экспертов, программа опасна только для карт старого образца без чипа

Мария Фролова/ Москва, 11 июля
Эксперты «Лаборатории Касперского» сообщили о новой угрозе для россиян, которые пользуются банковскими картами. В стране распространяется модифицированный вирус Neutrino, атакующий платежные POS-терминалы. По данным СМИ, в стране уже зафиксированы случаи воровства средств с карт граждан.

По словам антивирусного аналитика «Лаборатории Каспертов» Сергея Юнаковского, вирус подтверждает постоянную эволюци» киберугроз: «по мере того, как число различных цифровых устройств увеличивается, области распространения вредоносного ПО также становятся шире».

- На Россию пришлась одна четвертая всех попыток заражения Neutrino, который крадет данные банковских карт с помощью зараженных терминалов оплаты, - отмечается в сообщении.

Впрочем, некоторые эксперты считают, что опасность вируса несколько преувеличена. Будто бы он несет угрозу только для владельцев карт старого образца без чипа, которых у россиян уже почти не осталось.
http://news-r.ru/news/economy/122798/

Kapral

Убрал CAPSLock из названия топику
Не надо "кричать" B)

post-24894-0-62689100-1499775743_thumb.png

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Интересно, как он распространяется? POS терминаля могут обновляться, но обновление они скачивают с своего сервера, это значит, что сервера банков были взломаны и на них размещено вредоносное ПО?

Ссылка на комментарий
Поделиться на другие сайты

Распространяется он довольно бесхитростным методом — используя вложения электронной почты (pdf файлы) замаскированные под письма из банков, налоговой, от контрагентов и.т.д.

 

http://itsecurity-ru.com/viruses/ransomware/neitrino

Ссылка на комментарий
Поделиться на другие сайты

Распространяется он довольно бесхитростным методом — используя вложения электронной почты (pdf файлы) замаскированные под письма из банков, налоговой, от контрагентов и.т.д.

 

http://itsecurity-ru.com/viruses/ransomware/neitrino

Gj опаисанию это совсем разная зараза.

Ссылка на комментарий
Поделиться на другие сайты

Понятно , хакцер разрабатывают вредоносный по и внедрит в пластиковую карту и пошёл в банкомат и легко снимает деньги и убежал, таков у него урок =(

 

В этом виноваты IT-специалисты по банковскими операциями. Однако они не устанавливали защитное решение от ЛК.

В этом беда.

Изменено пользователем wumbo12
  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Я являюсь представителем компании, которая поставляет в России банковские платежные терминалы под марками Verifone и PAX, а также пишет софт для них. В связи с тем что некоторые клиенты начали нас спрашивать об этом страшном вирусе, мы стали искать по нему информацию, нашли в том числе и эту тему на данном форуме.

В результате у нас появились вопросы, ответы на который не дают новости\пресс-релизы и представители Лаборатории Касперского.

Самый главный вопрос - о каких конкретно POS-терминалах, под управлением какой ОС идет речь? Дело в том, что аббревиатура POS-терминал в банковской среде означает специализированный платежный терминал для приема платежей с пластиковых карт, а в среде автоматизаторов торговли POS - это кассовый компьютер на котором оформляется чек продажи товаров\услуг. Во втором случае кассовый компьютер чаще всего работает под управлением Windows\Linux\и очень сейчас редко MS-DOS, и они действительно могут быть заражены описанным вирусом.

В случае же банковского специализированного терминала заражение описанным вирусом представляется как минимум очень трудным - т.к. банковские платежные терминалы работают под управлением специальной проприетарной ОС, разрабатываемой производителем терминала. Как сама ОС, так и приложения под нее (которые собственно и проводят обработку платежной транзакции и передают информацию в банк) подписываются производителем, поэтому вычислить разработчика кривого приложения не составляет труда. Более того, право писать приложения под банковские терминалы имеет очень ограниченный перечень компаний в мире.

Далее, сам процесс обновления ОС и ПО на банковском терминале - довольно специфичен. И в большинстве случаев обновление действительно происходит по воздуху, с сервера банка которому принадлежит терминал. Каждое обновление ПО проходит полный цикл тестирования на стороне банка прежде чем его распространяют на "боевые" терминалы. 

В связи с этим, описанная сабжевая угроза видится нам случаями заражения именно кассовых компьютеров - а значит, вопросы к ИТ и СБ конкретно взятых ретейлеров.

Также мы были бы очень благодарны, если бы сотрудники Лаборатории Касперского предоставляли более детальную информацию в своих обзорах :) 

Они случайно на этом форуме не появляются?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый главный вопрос - о каких конкретно POS-терминалах, под управлением какой ОС идет речь?
Конкретно спрашивайте в Лаборатории Касперского

 

 

 


Они случайно на этом форуме не появляются?
Иногда появляются

Но ждать вы будете очень долго, врядли они зайдут в эту тему

 

Вы не пробовали обратится в ЛК по официальным каналам?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вы не пробовали обратится в ЛК по официальным каналам?

 

Я не знаю каким образом можно обратится по нашему вопросу, если подскажете - буду очень благодарен.

Мы как пользователь продукции Касперского наверное можем написать в техподдержку, но вряд ли через них получится узнать интересующую нас информацию.

Ссылка на комментарий
Поделиться на другие сайты

 

И вот кому там писать по вопросам разъяснений опубликованных материалов - непонятно :)

Написал в пресс-центр, посмотрим ответят или нет...

Ссылка на комментарий
Поделиться на другие сайты

Получил в итоге ответ от технических специалистов Лаборатории Касперского:

 

Вредоносное ПО работает под ОС начиная с Windows XP (32/64 бита).

Не направлено на какое-либо конкретно ПО, а сканирует память всех процессов в системе в надежде найти в их памяти информация о картах.

Не способно получать информацию из 64-битных процессов.

 

К сожалению в статье неверно был употреблен ряд терминов ("POS-терминалов", "Платежные терминалы").

Мы исправим это с ближайшее время.

 

Таким образом, именно банковские платежные терминалы, в которые вставляются\прикладываются пластиковые карты - вне зоны риска.

Скорее всего речь идет об обычных компьютерах и интернет-эквайринге, когда информация о номере карты вводится явным образом например при оплате в интернет магазине.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
    • KL FC Bot
      Автор KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article
    • Blacktomcat
      Автор Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
×
×
  • Создать...