SpyEye идет по стопам Zeus

SpyEye идет по стопам Zeus

Сравнительно немного времени понадобилось кибермошенникам - поклонникам банковского трояна SpyEye, для модернизации своего инструмента по примеру Zeus. Теперь зловред способен обойти двухфакторную аутентификацию, используемую в европейских банках при проведении он-лайн транзакций.

Недавно Anti-malware.ru сообщал об очередной версии известного трояна Zeus, основной целью которого являются единовременные пароли, отправляемые клиентам на мобильные телефоны при регистрации в системе он-лайн платежей.

Сейчас такая же тактика атаки "man-in-the-mobile" используется в новой модификации SpyEye. Целевой аудиторией мошенников стали владельцы смартфонов, работающих на базе операционной системы Symbian.

При попытке авторизации в системе, указав номер и IMEI своего телефона в форме на сайте, пользователь получает SMS с трояном идентифицированного компанией F-Secure как Spitmo.A., который состоит из двух исполняемых файлов. Один из них - SmsControl.exe отображает требуемый набор символов, т.н. "цифровой сертификат" (mTAN), дабы убедить жертву в подлинности операции, в то время как второй -  sms.exe внедряется в систему и отправляет необходимые данные злоумышленникам. 

Специалисты отмечают, что получение требуемого "пароля", сгенерированного трояном может занять несколько больше времени (до трех суток) по сравнению с привычным периодом ожидания. Это связано с тем, что зловред отправляет запрос с номером модели телефона для получения нового OPDA сертификата на ресурс компании с чрезвычайно длинным именем. Однако более подробной информации пока не раскрывается.

Вслед за банками перестала работать бесконтактная оплата в Vendista

В России в субботу начался массовый сбой в работе системы приёма безналичных платежей Vendista. О причинах инцидента и сроках его устранения оператор системы пока не сообщает. POS-терминалы Vendista широко используются компаниями малого и среднего бизнеса — для оплаты в магазинах, гостиницах, заведениях общественного питания, сфере услуг, при доставке еды навынос, а также в вендинговых автоматах.

Оператор системы, компания «ВендГрупп», работает с 2019 года и присутствует в России, Беларуси, Армении и Казахстане.

Как сообщает РБК, сбой начался 4 апреля. Он затронул только российский сегмент. Не проходили платежи через ряд банков-партнёров, включая ВТБ, «Т-Банк» и «Альфа-Банк». При этом через Сбербанк платежи у части пользователей проходили.

«Сроки восстановления неизвестны», — прокомментировали ситуацию РБК в «ВендГрупп».

Причину сбоя в компании также назвать не смогли. При этом в других странах присутствия никаких проблем не наблюдалось.

По оценке ИТ-эксперта Михаила Капустина, которую он дал в комментарии для «Российской газеты», причиной сбоя могла стать потеря соединения с одним из зарубежных серверов.

Это могло произойти как из-за ограничительных действий регулятора, так и на фоне военных действий: значительная часть таких серверов физически расположена в ОАЭ и других странах Персидского залива, которые нередко становятся целями ударов ракетами и дронами. Ещё одной возможной причиной, по мнению экспертов, опрошенных изданием, могла стать DDoS-атака.

«Сообщалось, что сбой затронул операции через ВТБ, Т-Банк и Альфа-Банк, тогда как Сбер у части пользователей продолжал работать. Это важная деталь, потому что она делает менее вероятной версию о неисправности самих терминалов как „железа“ и скорее указывает на проблему в платёжной обработке, маршрутизации или интеграции с частью банковских контуров», — отметил в комментарии для «Российской газеты» доцент Финансового университета при Правительстве РФ Кырлан Марчел.

По его оценке, наиболее вероятны три сценария: сбой в процессинге или платёжном шлюзе, ошибка при обмене данными с банками, а также неудачное обновление ПО или изменение конфигурации на серверах, из-за которых была нарушена отправка запросов.

Накануне, 3 апреля, произошёл массовый сбой в работе сразу нескольких крупнейших финансовых платформ. Он продолжался несколько часов.

RSS: Новости на портале Anti-Malware.ru