BI.ZONE проверит банки на соответствие требованиям PCI DSS

BI.ZONE проверит банки на соответствие требованиям PCI DSS

BI.ZONE проверит банки на соответствие требованиям PCI DSS

Компания BI.ZONE получила статус авторизованного поставщика услуг сканирования PCI Approved Scanning Vendor (PCI ASV) от PCI Security Standards Council, Совета по стандартам безопасности данных индустрии платежных карт. Это позволит BI.ZONE осуществлять услуги по сканированию уязвимостей ИТ-инфраструктуры финансовых организаций в соответствии с требованиями международного стандарта PCI DSS.

Стандарт безопасности данных индустрии платежных карт принят в финансовом секторе для защиты от мошеннических схем. Он был разработан в 2004 году пятью ключевыми игроками на рынке процессинга платежей: Visa, MasterCard, American Express, Discover, JCB. Стандарт ориентирован на организации, вовлеченные в процесс обработки платежных карт, в числе которых — торгово-сервисные предприятия (ТСП), процессинговые центры, эквайеры, эмитенты, поставщики услуг и прочие компании, которые хранят, обрабатывают или передают данные о держателях карт.

Статус PCI Approved Scanning Vendor дает возможность проводить оценку защищенности внешнего сетевого периметра, выявлять уязвимости и некорректные конфигурации систем финансовых организаций в качестве официального сертифицированного провайдера.

«Согласно требованиям по кибербезопасности PCI DSS для банков — сканирование ИТ-инфраструктуры на наличие уязвимостей должно проводиться не реже раза в квартал, — рассказывает Евгений Волошин, директор блока экспертных сервисов компании BI.ZONE. — При этом в стандарте уточняется, что такую проверку могут осуществлять только сертифицированные PCI Security Standards Council организации. Наша команда успешно выполнила тестирование в рамках программы PCI Scanning Vendor Program на соответствие статусу ASV, что позволило нам усилить свою экспертизу и расширить перечень услуг BI.ZONE по анализу защищенности».

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru