Сформирована программа конференции Cardex & IT-Security

...

Сформирована содержательная часть программы конференции Cardex & IT-Security, которая пройдет в рамках одноименной выставки 24-25 сентября в Экспоцентре на Красной Пресне.

За 5 лет проведения конференции круг обсуждаемых тем стабильно расширяется от проблем и вопросов платежных карточных систем в сторону развития систем безналичных платежей и удаленного обслуживания в целом. Кроме того, все большее внимание уделяется развитию карточных технологий в небанковских сферах, а также вопросам ИТ-защиты средств и способов безналичных платежей.

В зависимости от направления работы компании свои решения и разработки озвучат Diebold, «Штрих-М», Hypercom, Tietoenator, Orga, «Розан», CardHall и другие. Компании IBM, «Ланит», NXP расскажут участникам мероприятия о своих проектах в области ИТ-защиты и мобильного банка.

Для более тесного взаимодействия участников и посетителей выставки и конференции Cardex & IT-Security конференц-зал будет построен прямо на выставочной площадке.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая версия Android-вредоноса Xenomorph маскируется под легитимный софт

В новой кампании киберпреступники распространяют свежую версию Android-вредоноса Xenomorph, которая теперь атакует кредитные организации в США, а также пытается добраться до криптовалютных кошельков владельцев мобильных устройств.

Специалисты компании ThreatFabric следят за активностью Xenomorph с февраля 2022 года. На тот момент зловред заразил более 30 тыс. мобильных устройств на Android.

Новая кампания операторов Ксеноморфа стартовала в середине августа, а в качестве жертв злоумышленники выбрали владельцев криптокошельков и ряд финансовых организаций в США.

Для распространения Xenomorph используются фишинговые страницы, задача которых — заставить пользователя установить обновление браузера Chrome. Под видом апдейта жертвам подсовывают вредоносный APK.

 

Для кражи данных троян по-прежнему использует функциональность наложения окон поверх легитимных приложений. По словам ThreatFabric, каждый образец Xenomorph содержит приблизительно сотню вариантов окон для наложения, чтобы подстраиваться под софт многих банков и криптовалютных кошельков.

Актуальная версия вредоноса отметилась и новыми возможностями, что говорит о постоянной работе над трояном. Например, маскировка под другие приложения: функция IDLEActivity выполняет работу WebView, отображая легитимный веб-контент.

 

Ещё одна фича — ClickOnPoint, которая позволяет операторам Xenomorph имитировать клики в определённых местах дисплея. Это позволяет трояну обходить различные формы подтверждения и т. п.

Напомним, в марте мы писали, что авторы Android-трояна Xenomorph полностью автоматизировали кражу денег.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru