Target усиливает безопасность платежных средств

Target возьмет на вооружение карты с чипами

Американская розничная сеть Target намерена заменить обычные платежные пластиковые карточки. Выяснилось, что их легко взломать. Руководство ритейлера решило произвести обмен платежных средств после похищения информации о 40 млн абонентских карт. Реформа может значительно повысить защищенность пользовательской информации.

Для лучшей защиты клиентов предлагается ввести в оборот чипованые смарт-карты. По словам специалистов, они намного надежнее. Главный финансовый директор Target Джон Джей Маллиган (John J. Mulligan) утверждает, что компания хотела ввести эту технологию около 10 лет назад. Программу закрыли через три года, потому что другие организации отказывались использовать новые карты. Это сбивало покупателей с толку.

«С момента кражи данных мы вкладываем $100 млн на внедрение новых карт. Процесс должен закончиться к 2015 году – на 6 месяцев быстрее, чем было запланировано изначально», – заявил Маллиган.

Вице-президент компании считает, что в Великобритании такой эксперимент прошел успешно. Финансовые потери от украденных или утраченных платежных карт уменьшились на 67% с 2004 года. В стране начали использовать карты с PIN-кодом и чипами. Такого рода карточки нельзя взломать с применением специальной аппаратуры – так называемых скимеров.

После кражи информации на Target несколько раз подали в суд. Согласно данным ABA Journal, с розничной сетью судятся не только потребители. Финансовые учреждения тоже подали иски против Target. Потерпевшие утверждают, что были утеряны сотни миллионов долларов. Это произошло потому, что Target не смогла должным образом защитить персональные данные клиентов.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru