Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Исследователи из компании FireEye сообщили об обнаружении нового трояна NitlovePOS, предназначенного для хищения платежной информации с терминалов оплаты, работающих под управлением операционной системы Microsoft Windows. По словам аналитиков, программа пытается связаться с командно-контрольным (C&C) сервером, расположенным по IP-адресу 146.185.221.31 в Санкт-Петербурге. В сообщении аналитиков, нет утверждения, что за этими действиями стоят «российские хакеры».

Чтобы проникнуть в терминал и получить платежную информацию, злоумышленники используют спам. Они рассылают электронные сообщения со вложенным файлом формата Microsoft Word. Заголовки сообщений заставляют продавцов, работающих за кассовыми терминалами, предполагать, что они несут любопытную для них информацию (например, «Новая вакансия», «Мое резюме», «Вопросы о работе» и т. д). В действительности же вложенный файл содержит вредоносный макрос, который загружает с командно-контрольного сервера троян NitlovePOS. Макрос необходимо активировать в ручную. Просьбу об этом пользователь видит после открытия файла. Для убедительности авторы макроса добавили в него сообщение, что он надежно защищен, пишет cnews.ru.

Попав на компьютер жертвы, NitlovePOS изменяет системные настройки таким образом, чтобы загрузка NitlovePOS выполнялась при каждом перезапуске системы. После этого троян начинает каждые пять минут проверять оперативную память терминала на наличие платежных данных. В случае их обнаружения, троян отправляет эти данные на C&C-сервер по SSL-соединению.

По словам исследователей, рассылка спама началась 20 мая 2015 г. Такая же дата указана в файле трояна NitlovePOS в графе даты выпуска приложения. Эксперты не сообщили масштаб атаки и на какие страны она направлена.

Как отмечается в блоге FireEye, в последние два года особенно сильно заметна активизация вирусописателей, создающих вредоносные программы для взлома кассовых аппаратов. Только с января 2015 г. аналитики обнаружили четыре новые угрозы в этой области — новую разновидность Alina, LogPOS, FighterPOS и Punkey.

Атаки на POS-терминалы, совершенные за последние годы, стали причиной крупнейших утечек данных о банковских картах. В 2014 г. в результате взлома американской розничной сети Home Depot хакеры смогли похитить информацию о 56 млн карт, а в результате атаки на сеть Target в 2013 г. злоумышленники завладели данными 40 млн плательщиков.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru