Хакеры провели масштабную мошенническую операцию в ЮАР

Хакеры провели масштабную мошенническую операцию в ЮАР

Bloomberg News сообщает о масштабной и неожиданной вредоносной кампании, реализованной в отношении ресторанов, банков, кафе и магазинов в ЮАР. Злоумышленники могли похитить миллионы долларов, получив доступ к номерам и пин-кодам посетителей банков, кафе и ресторанов, где банда злоумышленников подсадила троянское программное обеспечение на POS-терминалы, применяемые для оплаты за товары и услуги.

Отмечается, что жертвами хакеров стали местные закусочные KFC, ряд банков и некоторые местные фаст-фуды. Информация о выявлении масштабной вредоносной кампании поступила от Платежной Ассоциации ЮАР, которая сообщила, что деньги из банков хакерам увести не удалось, а вот из сектора розничной торговли и быстрого питания они вполне могли похитить значительные суммы, пишет cybersecurity.ru.

Вредоносный код, поразивший местный бизнес, получил название Dexter и, судя по имеющимся на сегодня данным, его распространение пока очень ограничено. Особенность Dexter в том, что он способен работать с различными POS-терминалами, скидывая данных из их оперативной памяти на удаленный сервер. Учитывая экзотическую реализацию кода, написан он был, скорее всего, профессионалами, которые имеют опыт работы с подобным торгово-кассовым оборудованием.

Расследование, проведенное местными специалистами показало, что Dexter проявлял разную степень активности и в ряде случаев с POS-терминалов он один или два раза скидывал данные, тогда как в других случаях дампы памяти создавались десятками раз. Какие именно данные оказались в руках у злоумышленников достоверно неизвестно, но обычно POS-терминалы держат в памяти такую информацию, как данные о своем местоположении, название предприятия, время и дату, платежные реквизиты текущих покупок, адреса и служебные данные банковских шлюзов и некоторые другие сведения.

Специалисты говорят, что номера карт вполне могли оказаться у хакеров, хотя их полезность ставится под вопрос, так как POS-терминалы не хранят в ОЗУ пин- коды карт и их коды безопасности, без которых зачастую воспользоваться картой невозможно.

На сегодня непонятно, как именно хакерам удалось осуществить масштабную кампанию по заражению оборудования, но известно, что все атакованное оборудование работало на базе Microsoft Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Отключение Skype запустит волну мошенничеств и фишинга

Эксперты по кибербезопасности предупреждают: отключение Skype и переход пользователей на альтернативные платформы могут спровоцировать волну фишинговых атак и распространения вредоносных программ.

Skype прекратил работу 5 мая. Об этом стало известно ещё в конце февраля. В качестве замены Microsoft предлагает сервис Teams, включая бесплатную версию с базовым функционалом. Компания также пообещала сохранить пользовательские данные из Skype до января 2026 года.

Как отметила инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева, отключение Skype может привести к резкому росту фишинговой активности. Мошенники будут эксплуатировать тревожность пользователей, опасающихся потерять свои данные.

В рассылках могут использоваться темы вроде: «Перенесите данные Skype в Teams», «Критические обновления Skype для миграции» или «Техническая поддержка по переносу данных». Такие сообщения будут вести на фальшивые сайты, замаскированные под ресурсы Microsoft, с целью кражи корпоративных учётных данных.

«Главный упор в подобных фишинговых письмах — это срочность: например, утверждение, что “журналы чатов будут удалены, если не выполнить переход немедленно”. Для убедительности во вложении могут находиться “инструкции”, содержащие вредоносный код», — поясняет Ирина Дмитриева.

Она сравнивает ситуацию с аналогичными событиями 2020 года, когда после прекращения поддержки Flash Player злоумышленники массово рассылали вредоносные файлы под видом обновлений. То же самое происходило при миграции с Hangouts на Google Chat.

Эксперт компании «Код Безопасности» Максим Александров предупреждает: к таким письмам могут прилагаться вредоносные ссылки или даже установочные файлы, замаскированные под легитимные инструменты.

По словам Ирины Дмитриевой, злоумышленники будут распространять зловреды под видом утилит для упрощения миграции на Teams. Возможна также рассылка вредоносных расширений в чатах, маскирующихся под техподдержку.

В зоне особого риска — многолетние активные пользователи Skype, которые только сейчас узнали об отключении сервиса. У многих из них накоплены объёмные архивы переписок, и они могут стать лёгкой добычей мошенников.

Особенно уязвимы малые и средние компании, для которых отключение привычного сервиса может нарушить бизнес-процессы.

«Для неопытных ИТ-специалистов попытка переноса данных может обернуться переходом по фишинговым ссылкам с предложениями “быстрой и лёгкой миграции” — то есть с установкой вредоносного ПО в комплекте. Итогом может стать утечка корпоративной информации», — подчёркивает Ирина Дмитриева.

По словам эксперта «Газинформсервиса», в случае крупных организаций ситуацией могут воспользоваться APT-группировки. Потенциальными точками входа станут целевые фишинговые атаки на администраторов, а также уязвимости в API-интеграциях.

Максим Александров рекомендует полностью удалить Skype. Любое неподдерживаемое ПО представляет угрозу безопасности. Новые приложения следует устанавливать исключительно из официальных магазинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru