Архивный сервер браузера Pale Moon был взломан с 2017 года

Архивный сервер браузера Pale Moon был взломан с 2017 года

Архивный сервер браузера Pale Moon был взломан с 2017 года

Разработчики браузера с открытым исходным кодом Pale Moon сообщили, что архивный сервер проекта был взломан неизвестными киберпреступниками. В результате успешной атаки все исполняемые файлы оказались заражены вредоносной программой.

Исходный код браузера Pale Moon открыт для всех, основные достоинства этого обозревателя — широкие возможности кастомизации и высокая производительность. Pale Moon частично использует код Firefox, однако он построен на собственном движке — Goanna.

В прошлом году представители Pale Moon утверждали, что пользовательская база браузера насчитывает от 750 тыс. до 1,25 млн людей.

На этой неделе разработчики уведомили пользователей о взломе сервера, расположенного по адресу archive.palemoon.org. Атакующие модифицировали инсталляторы и PE-файлы, внедрив дроппер, который антивирусная компания ESET детектирует как Win32/ClipBanker.DY.

Если пользователь запустит такой файл на своем компьютере, в систему установится бэкдор.

Факт взлома зафиксировали 9 июля, после чего авторы браузера немедленно вывели его в офлайн. Однако внутреннее расследование показало, что некоторые файлы были модифицированы еще 27 декабря 2017 года.

«Вполне возможно, что эти временные метки были подделаны. Однако мы опираемся на данные резервных копий, которые говорят о том, что киберинцидент датируется 2017-м годом», — пишет команда Pale Moon в блоге.

Авторы браузера считают, что причиной успешного взлома стала недостаточная защищенность систем хостера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банк России включит крупные переводы себе по СБП в перечень мошеннических

В Банке России заявили, что кредитные организации при анализе операций должны учитывать не только факт крупных переводов самому себе через Систему быстрых платежей (СБП), но и то, совершал ли клиент в тот же день переводы другим лицам — особенно тем, кому ранее долгое время не отправлял деньги. О предстоящем нововведении сообщил директор департамента информационной безопасности ЦБ Вадим Уваров.

Включение таких переводов в перечень признаков мошеннических операций Вадим Уваров анонсировал в интервью РИА Новости.

Он отметил, что распространённой остаётся ситуация, когда злоумышленники убеждают человека перевести сбережения со своих счетов в других банках на собственное имя по СБП. Это упрощает похищение средств, особенно если мошенники уже получили доступ к устройству или аккаунту жертвы.

«Поэтому крупные переводы самому себе по СБП мы планируем включить в обновлённый перечень мошеннических признаков. Но обращаю внимание, что банки будут учитывать этот фактор, если в тот же день клиент попытается перевести деньги другому человеку, которому в течение полугода не отправлял никаких переводов», — подчеркнул Вадим Уваров.

Представитель регулятора напомнил, что в 2024 году перечень признаков подозрительных операций был расширен до шести пунктов. Однако за это время методы злоумышленников продолжили развиваться, поэтому Банк России планирует скорректировать нормативную базу с учётом новых схем мошенничества.

По словам Уварова, часть обновлённых мер будет аналогична тем, что действуют с октября и направлены на предотвращение мошенничества при операциях с использованием банкоматов.

В целом повышенное внимание банков привлекают операции с крупными суммами — свыше 100 тысяч рублей в день или более 1 миллиона рублей в месяц, а также частые переводы (30 и более в день). Дополнительный риск вызывает и слишком короткий промежуток времени между поступлением средств на счёт и их переводом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru