Троянец штурмует 2-й эшелон банковской обороны

Эксперты Trusteer зафиксировали новую атаку банковского троянца Tatanga. В ходе этой атаки, направленной на перехват одноразовых кодов, создаваемых с помощью персонального TAN-генератора, используются методы социальной инженерии. TAN-коды (Transaction Authorization Number) используются в системах онлайн-банкинга как дополнительный уровень защиты от мошенничества при проведении операций по клиентским счетам.

Это одноразовые пароли, создаваемые для каждой транзакции, их ввод призван подтвердить аутентичность лица, зарегистрировавшегося в системе, и дает банку «добро» на завершение транзакции. В банковской среде существует много разных процедур подтверждения транзакций одноразовым паролем. В Германии, например, большой популярностью пользуются mTAN (код высылается клиенту в виде SMS) и chipTAN ― система, предусматривающая наличие у клиента персонального TAN-генератора. Последний создает одноразовый пароль на основе мигающей картинки, появляющейся при заходе на банковский сайт, которую он считывает прямо с экрана ПК.

Разумеется, злоумышленник может с помощью фишинга выудить у пользователя и его регистрационные данные, и TAN-код. Однако последний действителен лишь для одной транзакции, и грабителю нужно успеть им воспользоваться, пока этот короткий срок не истек, ― причем так, чтобы жертва не обнаружила кражу. Современные фишеры решают эту проблему с помощью троянцев, способных на лету подменять банковские страницы по методу html-инъекций и оперировать украденными данными в пользу своих хозяев (Man in the Browser, MitB-атаки), сообщает securelist.com.

Ярким представителем таких программ-перехватчиков является семейство Tatanga (в классификации ЛК Trojan-Banker.Win32.Tatag), появившееся на интернет-арене в начале прошлого года. По свидетельству экспертов испанской S21sec, Tatanga в полной мере наделенMitB-функционалом, использует руткит-технологии, умеет по удаленной команде блокировать антивирус, работает практически со всеми браузерами, совместимыми с Windows, и не терпит соседства конкурентов. Данный зловред предпочитает атаковать клиентов европейских банков, в особенности немецких.

В мае Trusteer обнаружила атаку Tatanga, запрашивающего у жертвы TAN-код, присланный банком по SMS-каналам. Предлогом для фальшивого запроса, сделанного от имени банка, служила проверка системы двухфакторной аутентификации, якобы проводимая банком. Вариант зловреда, обнаруженный в начале сентября, использует ту же тему, но немецкоязычный текст, размещенный на подставной странице, подробно инструктирует жертву, как создать одноразовый пароль для «тестовой» транзакции с помощью личного TAN-генератора. Пользователя просят ввести этот пароль в веб-форму, что дает Tatanga возможность скрытно провести мошенническую транзакцию. Чтобы клиент банка не обнаружил недостачу, зловред подменяет информацию о состоянии счета, присланную банком по завершении сеанса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky опровергла причастность к разработке российских военных БПЛА

Компания «Лаборатория Касперского» отвечает на заявления о том, что ее ИИ помог России разработать военные беспилотные системы.

По словам добровольцев по сбору разведывательной информации, в российских беспилотниках в ходе спецоперации на Украине использовался ИИ, созданный российской компанией Kaspersky.

Аналитики OSINT из InformNapalm изучили 100 ГБ украденных данных российской компании «Альбатрос» и сообщили, что «Лаборатория Касперского» начала сотрудничество с компанией еще в 2018 году.

В то время группа из шести человек создала команду «ALB-search», чтобы принять участие в конкурсе на разработку технологий поисково-спасательных дронов.

В докладе говорится, что несмотря на поражение, член группы, Никита Калмыков, основал компанию «Альбатрос», а Алексей Флоров и Константин Спиридонов, входившие в состав «ALB-search», заняли руководящие должности.

Сообщается, что Владимир Клешнин и Владимир Туров, которые также были участниками «ALB-search», занимались разработкой шпионских дронов «Альбатрос», будучи сотрудниками «Лаборатории Касперского».

С 2018 года Туров возглавляет платформу Kaspersky Antidrone, которая позволяет предотвратить нежелательное проникновение БПЛА на различные объекты в охраняемом воздушном пространстве.

Специалисты InformNapalm утверждают, что после конкурса участники группы «ALB-search» зарегистрировали патент на использование дронов в поиске пропавших людей. Для полного функционирования БПЛА необходимо было разработать бортовую нейронную сеть. Беспилотник, оснащенный камерой, микрофоном и встроенным ИИ, смог бы определять присутствие людей с помощью этих датчиков и передавать их координаты на базу.

Из доклада добровольцев, искусственный интеллект для дронов был якобы создан членами команды Kaspersky, в которую входили Туров и Клешнин. В утечке говорилось, что «Лаборатория Касперского» использует беспилотники «Альбатрос» в качестве носителя для своих «интеллектуальных систем», такие как БПЛА «Альбатрос М5» и промышленные квадрокоптеры «Альбатрос Д1».

По заявлению InformNapalm, «Лаборатория Касперского» должна быть подвергнута санкциям, как и весь технологический сектор РФ.

Kaspersky опровергла большинство утверждений. Представители рассказали, что действительно сотрудничали с «Альбатрос», но лишь на экспериментальном уровне в качестве гуманитарного проекта, но не над конечным продуктом.

Туров и Клешнин, по сообщению компании, действительно являются ее сотрудниками, а их взаимодействие с «Альбатрос» предшествовало работе в Kaspersky. Представители также упомянули о наличии дистрибьюторского соглашения Antidrone с «Альбатрос», которое закончилось в 2022 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru