Во Владивостоке состоялась конференция Microsoft по виртуализации

Во Владивостоке состоялась конференция Microsoft по виртуализации

...

Во Владивостоке прошла конференция Microsoft, посвященная технологиям виртуализации. Подобное мероприятие проходило в городе впервые и стало одним из наиболее ярких событий в сфере информационных технологий Дальневосточного региона, его посетило рекордное количество участников. На мероприятии выступили ведущие специалисты Microsoft и компаний-партнеров.



В конференции приняли участие более 200 специалистов, занимающихся администрированием ИТ-инфраструктуры, и 3200 посетили конференцию в режиме онлайн. Участники прослушали доклады, касающиеся решений Microsoft по виртуализации, управлению виртуальной и физической инфраструктурой, виртуализации приложений и рабочих мест и построению отказоустойчивого виртуального центра обработки данных (ЦОД). На мероприятии была организована выставка партнерских решений и демо-зона, где проходила демонстрация Kinect - революционного игрового контроллера Microsoft, занесенного в книгу рекордов Гиннеса.

Также в рамках конференции была освещена специальная программа по взаимодействию и поддержке технических специалистов - Microsoft Most Valuable Professional (MVP). Компания Microsoft ежегодно проводит награждение самых активных участников технического сообщества, общее число которых по всему миру насчитывает более 100 млн. человек.

Во время своего выступления Василий Маланин, менеджер по виртуализации Microsoft в России отметил: «Я очень рад видеть столь живой интерес к технологиям виртуализации здесь, на Дальнем Востоке. Судя по вопросам, что мне задавали, наши технологии уже широко применяются при оптимизации местных ИТ-инфраструктур, мероприятие оказалось очень полезным, полученные знания помогут дальневостоным ИТ-специалистам в дальнейшем расширении их опыта, и, надеюсь, приведут к новым внедрениям».

Информационными партнерами конференции выступили ведущие федеральные и региональные издания и ИТ-сообщества: ИА Прима-медиа, Золотой Рог, ИА Восток медиа, pk25.ru, РИА Дейта, ИА Уссурийск ussur.net, moigorod.ru Хабаровск, ИА Порт Амур, Камчатка.ру, citysakh.ru Южно-Сахалинск, MSDN, sources.ru, windowsfaq.ru, itmozg.ru, Anti-malware.ru, iXBT, IT News, Хакер, Системный администратор, Windows IT/PRO, Computerworld, PC Magazine и PCWeek.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru