Перейти к содержанию
AM_Bot

Платежные терминалы под атакой троянца

Recommended Posts

AM_Bot

Компания «Доктор Веб», сообщает об обнаружении троянца Trojan.PWS.OSMP, заражающего терминалы одной из крупнейших российских платежных систем. Эта вредоносная программа вмешивается в работу легального процесса maratl.exe, запущенного в операционной системе терминала, и подменяет номер счета, на который осуществляет платеж пользователь. Таким образом, деньги попадают напрямую к злоумышленникам.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Чего-то я не понял, а где ажиотаж по поводу этой темы?

Доктора первые раскопали угрозу? Почему другие вендоры спят? Или это продолжение истории фирменного пиара этой компании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Судя по реакции Qiwi, скорее, второе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Чего-то я не понял, а где ажиотаж по поводу этой темы?

Доктора первые раскопали угрозу? Почему другие вендоры спят? Или это продолжение истории фирменного пиара этой компании?

В свое время тесно работали с терминалами оплаты. Какие нафиг флешки? Скоро дойдет до кофемолок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В свое время тесно работали с терминалами оплаты. Какие нафиг флешки?

Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Занести то его туда можно (я не в курсе, как именно устроены терминалы Qiwi - но в принципе ото не более как обычный ПК и USB там обязан быть), но есть нестыковки:

- в ходе разборки нетрудно вычислить, какие терминалы заражены, кто и когда имел доступ к ним... свести все воедино, и потом в тревожной хронике будет сообщение типа "наден труп с выбитыми зубами и паяльником в заднице. По предварительной версии следствия это самоубийство" :)

- столбиками обычно пользуются для мелких платежей, есть конечно исключение, но тем не менее. И как следствие, если человек положит кровные 100 руб на телефон и они туда не придут, то он начнет скандалить. И если обмануть сотни-тысячи человек, то шум подымется дикий. Шума в Инет вроде как нет, получается нет и обманутых. парадокс однако ... причем если у человека воруют параметры кредитки, которой он пользоватлся в сотне мест - понять, где сперли эти данные не так то просто, да и хищение денег не всякий сразу заметит. А тут все прозрачно - точно ясно, что и с ккого терминала производилось

- специфический троян заточен под специфическую задачу - неясно, зачем такая хитрая многоступенчатая работа, как описано в статье. По сути все компоненты с флешки могли и поставиться, равно как спертые данные на флешку могут записаться. Странно ... едиснтвенное предположение - что злодеи предполагали внедрить его на флешки ничего не подозревающих техников, чтобы они заразили терминалы и далее все понеслось

- риторический вопрос - почему в терминале работает автозапуск, не блокированы USB портя, не закручены до упора привилегии и политики ограниченного запуска, почему любая левая программа имеет полный длоступ в Инет и так далее

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Да забейте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
И как следствие, если человек положит кровные 100 руб на телефон и они туда не придут, то он начнет скандалить.

Заметная часть людей просто плюнет на эти 100 рублей (можно воспользоваться поиском и почитать про счастливо обманутых осмп - их не мало без всяких троянов) в данном случае стоит учитывать особенности работы терминалов киви в регионах, дозвонится в поддержку сможет разве что 1% у кого есть терпение, скайп с положительным балансом или обычный телефон с огромным запасом громкости, при этом предоставить чек сможет далеко не каждый, кто-то выкинет, кто-то его и не получит (сами терминалы часто без бумаги, да и зловред может... поспособствовать), мало того тот кто таки дозвонится и будет иметь чек на руках может и не получить своих денег при недостатке терпения в силу любви осмп к оригинальной системе работы с региональными посредниками, которые пожизненно должны и соотв. платежи от них подвисают до погашения задолжности.

Поэтому сама идея кражи денег вполне реальна в условиях безответных рыжих птичек. Способ распространения конечно требует физического доступа к терминалу... но тут опять же при желании можно и порешать особенно с учетом того что слабозащищенный терминал висит в инете практически постоянно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

demkd

Главное, что об этом бы писали как минимум на форумах и в блогах. Однако ничего подобного не было.

Ах да, я лично возвращал свои 100 руб, когда ошибся в номере. Ходил в ближайший офис Мегафона и заполнял бланк мелкий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Бабло оттуда забирают обычно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Главное, что об этом бы писали как минимум на форумах и в блогах. Однако ничего подобного не было.

правильно, не было. Этот троян был устранен еще в феврале месяце.

более подробно здесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Ни один наш клиент не пострадал, никаких краж и несанкционированных действий не было зафиксировано. Ежедневно через платежный сервис Qiwi проходит более десяти миллионов транзакций, и мы прекрасно понимаем интерес злоумышленников, именно поэтому уделяем максимум внимания безопасности и надежности нашего сервиса", - сказал Романенко, слова которого приводятся в пресс-релизе.

Думаю правда где-то посередине. Угроза и заражения были, но какого-то масштабного увода денег не произошло.

пока нет подтверждений тому, что она используется для хищения денег у клиентов терминалов Qiwi или у компании ОСПМ (владелец Qiwi).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

zadolba.li/story/4610

:) первая ласточка или фейк?))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
zadolba.li/story/4610

:) первая ласточка или фейк?))

Я живу во Владивостоке и вижу что происходит на самом деле. Вчера прошел радиоактивный снегопад, по всему краю. В Владивостоке паника, люди бегут из города. На вокзале в давке за билетами погибли семьдесят человек! В магазинах закончились чемоданы, люди собирают вещи в мусорные пакеты!!! В аэропорту выставили заградительные отряды ОМОНАа, они расстреливают толпы людей, которые хотят спастись из радиоактивного ада, в который превращается город. На федеральной трассе огромные пробки из праворульных машин, люди уезжают семьями, но полицейские отбирают у всех права и протыкают колеса, все колеса вплоть до запасок! Люди пьют йод стаканами, жрут водоросли прямо из замерзшего моря и все равно умирают от радиации!!! "

как-то так, да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
    • PR55.RP55
      Предлагаю добавлять в лог - информацию по пользователям типа: Account: (Hidden) User 'John' is invisible on logon screen Account: (RDP Group) User 'John' is a member of Remote desktop group и т.д.      
    • demkd
      ---------------------------------------------------------
       4.15.3
      ---------------------------------------------------------
       o Добавлен новый модуль uvsv для систем не младше Vista.
         Признаком его работы является номер версии uVS c буквой v на конце: 4.15.3v.
         Модуль позволяет получить более четкие шрифты при активном масштабировании.
         На системах младше Vista будет работать обычная версия 4.15.3.

       o Выбранный шрифт теперь применяется и к меню.

       o Добавлена подстройка размеров списка под размер шрифта в окне активности процессов.
         Улучшена функция сортировки процессов по загрузке GPU.

       o Добавлена подстройка размеров списка под размер шрифта в окне удаления программ.

       o Добавлена подстройка размеров списка под размер шрифта в окне списка сохраненных компьютеров.

       o На основе полученных дамп-файлов выявлены и исправлены ошибки:
         o Исправлена критическая ошибка в файле английской локализации (файл lclz).
         o Исправлена потенциальная критическая ошибка при попытке загрузки поврежденного файла сигнатур.
       
×