Троян Ice IX стал еще коварней

Троян Ice IX стал еще коварней

Исследователи в области информационной безопасности компании Truster обнаружили еще одну версию вредоносной программы Ice IX, которая была создана на базе исходных кодов известного банковского трояна ZeuS. Новая версия Ice IX пытается украсть не только реквизиты к банковским счетам, но и дополнительную конфиденциальную информацию, необходимую для верификации пользователя в он-лайн системе.

Согласно сообщению, в результате успешной атаки, помимо идентификационного номера пользователя, пароля доступа, секретного вопроса и ответа к нему, даты рождения и баланса банковского счета злоумышленник получает еще и номер телефонного счета жертвы.

Данная информация является строго конфиденциальной и дает возможность пользователю управлять услугами, предоставляемыми провайдером. Одной из таких услуг является переадресация звонков на другой номер. Таким образом, имея все вышеперечисленные данные жертвы, преступник получает возможность перенаправить вызовы, совершаемые на номер жертвы (например, из банка), на свой телефон. Перехватив звонок, преступник получает пост-транзакционные верификационные коды, необходимые для проведения операции.

Схема проведения атаки практически ничем не отличается от уже известных. Во время авторизации, пользователь вводит все необходимые для совершения операции данные. После чего «система» запрашивает имя провайдера и предлагает на выбор: Telecommunications, TalkTalk или Sky. Далее, пользователю сообщается, что необходимо ввести номер счета телефона «вследствие сбоя в работе анти-мошеннической системы банка при соединении с данным провайдером».

По словам специалистов, атака является четко спланированной и предоставляет пути обхода защитных механизмов против мошеннических операций, используемых банком. Пока троян распространяется в США и Великобритании. Однако эксперты, настоятельно рекомендуют всем пользователям быть более внимательными при совершении денежных операций и содержать антивирусное программное обеспечение в актуальном состоянии.  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 4% компаний в России прошли пентесты без серьёзных уязвимостей

Специалисты «МегаФона» провели пентесты российских компаний в 2025 году и пришли к выводу: 60% организаций имеют уязвимости высокого и критического уровня. В одних случаях речь идёт о дырах в аутентификации и веб-приложениях, где есть риск утечки данных.

В других — о проблемах, которые могут дать злоумышленникам полный контроль над корпоративной инфраструктурой и доступ к конфиденциальной информации.

Уязвимости среднего уровня нашли у 36% компаний. Они сами по себе не дают полного доступа, но могут стать частью более сложной атаки. И лишь 4% организаций не показали серьёзных пробелов в защите.

По отраслям распределение выглядит так: 60% тестов пришлись на энергетику, ИТ и промышленность, 20% — на финсектор, по 8% — на недвижимость, рекламу и медиа, а также ретейл.

Спрос на пентесты растёт: только внешнее тестирование с начала года заказали почти в полтора раза чаще, чем за весь 2024-й. Популярны и проекты по комплаенсу — их стало на 75% больше. А услуга расследования инцидентов хоть и редкая (4% от общего числа), но показала прирост более чем в два раза.

По прогнозу «МегаФона», к концу 2025 года объём рынка пентестов вырастет вдвое. Причины понятны: кибератак становится всё больше, методы усложняются, а регуляторы ужесточают требования к защите.

«По сути, только треть компаний действительно готовы к атакам. Остальным предстоит серьёзно дорабатывать защиту. Пентест — это первый шаг, который показывает, где именно у вас слабые места», — подчеркнула Наталья Талдыкина, директор по развитию корпоративного бизнеса «МегаФона».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru