SpyEye обходит второй уровень банковской защиты

SpyEye обходит второй уровень банковской защиты

Эксперты Trusteer обнаружили новый трюк в арсенале троянской программы SpyEye. Комбинация MitB-атаки (man in the browser injection) и элементов социального инжиниринга позволяет злоумышленнику подменить номер телефона, привязанный к учетной записи жертвы в системе онлайн-банкинга, и беспрепятственно проводить финансовые операции от ее имени.



При использовании банком двухуровневой системы аутентификации на мобильный телефон регистранта высылается SMS с кодом, который надлежит ввести в веб-форму, чтобы подтвердить законность транзакции. Дополнительный маневр, взятый на вооружение SpyEye, гарантирует пересылку этих кодов на номер, контролируемый злоумышленниками. Легализовать этот номер в системе онлайн-банкинга помогает, сам того не ведая, владелец зараженной машины, передает securelist

В соответствии с новым сценарием троянская атака проводится в два этапа. Вначале резидентный SpyEye, реализуя стандартный функционал, крадет регистрационные данные к целевому аккаунту. Затем при первом же заходе пользователя на сайт банка он на лету подменяет страницу, запрашивая от имени администрации текущий персональный код, якобы для завершения регистрации на новом бесплатном сервисе безопасности. В случае положительного отклика злоумышленники получают идентификатор, необходимый для авторизации изменений (замены номера телефона) в учетной записи клиента. Клиенту же сообщают, что в целях усиления защиты от мошенничества ему будет выделен особый телефонный номер, а соответствующая SIM-карта выслана по почте.

Судя по оформлению фальшивой страницы, оказавшейся в распоряжении исследователей, данная атака ориентирована на испаноязычную аудиторию. Во избежание неприятностей клиентам системы онлайн-банкинга рекомендуется, помимо надежного антивируса, использовать специальную защиту от MitB-атак.

Анти-DDoS Роскомнадзора упал после кибератаки, но снова поднялся

Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.

Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:

«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».

 

Там же была ссылка на проверку доступности ресурса: https://check-host.net/check-report/35dfb445k983. Если пройти по этому URL, действительно видно, что в работе ресурса наблюдались проблемы.

 

Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.

RSS: Новости на портале Anti-Malware.ru