Перейти к содержанию

Станислав Шевченко: вирус атакует определенные банкоматы


Рекомендуемые сообщения

В банкоматах нескольких отечественных банков и компаний появился вирус, крадущий данные кредитных карт. Гость «Вестей» — директор антивирусной лаборатории компании «Лаборатория Касперского» Станислав Шевченко.

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пользовались люди раньше голубиной почтой и проблем меньше было. А теперь страшно и каточку вбанкомата пихать. Особенно если просто яндекс новости открыть так там вобще похоже на апокалипсис.

Ссылка на комментарий
Поделиться на другие сайты

Пользовались люди раньше голубиной почтой и проблем меньше было. А теперь страшно и каточку вбанкомата пихать. Особенно если просто яндекс новости открыть так там вобще похоже на апокалипсис.

Мне не страшно. :huh: Есть две карты: одна для оплаты, а другая - для хранения денег. :punk: Если надо что-то купить, то перевожу деньги с другой на одну и все. Никаких кредитов.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! Похожая информация мелькала в новостях и на наших, Украинских каналах.

Судя по тем валютам, на которые идет ссылка - вирус явно не Китайского происхождения,

скорее всего - Украинского. Не перевелись еще Хакеры-Кулибины на нашей земле...

По-тому, как углубляется экономический кризис - думаю, следует ожидать продолжения

и новых мутаций вируса. :huh:

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

Не перевелись еще Хакеры-Кулибины на нашей земле...

 

как за нарушение закона можно испытывать гордость за "родную землю"?

Ссылка на комментарий
Поделиться на другие сайты

Это нормально было будет и есть!

Любой банкамат хранит в себе всю информацию о переводах об операция и т. д.

Достаточно просто, подключится на удаленке и просмотреть!

Особо просто тем кто их ставит. Точней кто сеть к ним проводит!

Главное уметь! На счет вируса, прикроют если уже о нем знают то прикроют!

Ссылка на комментарий
Поделиться на другие сайты

На счет вируса, прикроют если уже о нем знают то прикроют!

Согласен, что прикроют. Уже прикрыли, раз обнаружили. Только появятся

новые модификации и война продолжится. Интересно, а в ЛК могут искусственно

модифицировать этот вирус и наперед создать антивирус, что-б как говорится -

упредить появление новой заразы?

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

Интересно, а в ЛК могут искусственно

модифицировать этот вирус и наперед создать антивирус,

 

Ага и разослать сообщения - мы вот вывели такие модификации вируса - делайте как мы.... ;)

 

Думаем что спрашиваем ;)

Ссылка на комментарий
Поделиться на другие сайты

Если на бакоматах стоит ОС microsoft, то должна какая-то антивирусная программа должна быть? Если есть, то почему не Касперского?

С учетом того, как сейчас развивается и рекламируется Антивирус Касперского по всему миру(см.видеоблоги на форуме) -

думаю, что поставят, ведь потерять могут больше! Ну, на худой конец - просканят банкоматы.

Ссылка на комментарий
Поделиться на другие сайты

Под WinXP, WinNT, Linux. А антивирусы не стоят, потому что не особо-то и нужны. Самому банкомату ОС нужна постольку поскольку - для настройки и обслуживания. В работе она, фактически, не используется. Данные, вводимые с клавиатуре сразу же шифруются аппаратно.

Ссылка на комментарий
Поделиться на другие сайты

Ну я думаю, точно поставят. Так как ЗАО "ЛК" втесном общении с Microsoft ("ЛК" как то выиграла конкурс который проводил Microsoft). Удивительно другое: как они это не предвидили? Веть сейчас кризис. Сейчас больше чем когда либо необхадима защита информации (в рамках конкурентной борьбы, да и хакеры голодные).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • sekvoya
      Автор sekvoya
      В браузере появляется расширение AdBlock, которое ломает разметку. При удалении расширения все становится нормально. Однако, после перезапуска ПК, расширение появляется в браузере вновь. Также в папке Temp появляется папка, которую нельзя удалить "2xzjmmugjeoboytjoc0goumkkhc"
      CollectionLog-2025.07.05-18.18.zip
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...