Новая атака обходит антивирусную защиту в банкоматах

Мексиканские банкоматы взламывают программой Ploutus

Мексиканские банкоматы (ATM) стали жертвой вредоносного программного обеспечения под названием «Ploutus». Этот вирус умеет захватывать контроль над устройством на программном уровне и выдавать деньги по команде хакера. Встроенная защита таких систем остается полностью неэффективной.

Чтобы инициировать нападение, взломщики получали доступ к CD-ROM-приводу, установленному в ATM, и осуществляли загрузки системы с абсолютно нового диска. Вредоносные файлы Ploutus затем загружались в систему ATM. Также блокировалась работа встроенного антивирусного программного обеспечения. После своей инсталляции «Ploutus» позволял хакерам активировать вирус, простым нажатием определенной комбинации кнопок на клавиатуре банкомата.

С этого момента ATM был готов выполнять команды по выдаче наличности, посланные с внешней клавиатуры. Предотвратить установку вредоносного программного обеспечения непросто. Нужно заблокировать инсталляцию программ с внешних устройств, либо попытаться запретить любые модификации операционной системы ATM. К подобным мерам готовы далеко не все банки.

Старший технолог Станислав Шевченко из компании SafenSoft говорит, что появление подобного вредоносного программного обеспечения, которое может напрямую влиять на работу ATM, является весьма тревожным событием для всей индустрии систем самообслуживания.

Подобные программы позволяют преступникам обходить весь процесс вывода наличности, который нужно было активизировать при работе с традиционными ATM-троянами. Отсутствует необходимость в использовании специальных устройств, похищающих информацию о карточках пользователей. Подобное вредоносное программное позволяет легко обойти традиционную антивирусную защиту ATM. При условии массовой дистрибуции данной программы, любой банк без специализированной защиты, рискует столкнуться с большими трудностями.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru