Киберпреступники используют новый Java-вредонос для атак на банкоматы

Киберпреступники используют новый Java-вредонос для атак на банкоматы

Киберпреступники используют новый Java-вредонос для атак на банкоматы

Эксперты сообщили о появлении нового Java-вредоноса, использующего API XFS (EXtension for Financial Service) для обналичивания денежных средств в банкоматах. Атаки такого вида ещё называют джекпотингом — злоумышленники заставляют устройство «выплевывать» купюры.

Специалисты отметили, что это весьма специфичная вредоносная программа, которую киберпреступники использовали в атаках на банковский сектор. Исследователи нашли связь проанализированного образца с недавними кибероперациями злоумышленников.

«Этот ATM-вредонос не полагается на стандартные интерфейсы для коммуникации, напротив — используются специфичные техники, которые говорят о хорошем уровне кастомизации», — объясняют эксперты.

«Не исключено, что киберпреступники получили инсайдерскую информацию из атакуемых финансовых организаций».

Попав в систему банкомата, вредоносная программа осуществляет ряд проверок — например, корректность работы Java Virtual Machine (JVM) — после чего поднимает HTTP-сервер, выступающий в качестве интерфейса между атакующим и целевым ATM.

В зловреде жестко закодирован IP-адрес 150.100.248[.]18, который потребуется на более поздних стадиях атаки. Используя простые HTTP-запросы, атакующий может активировать отдельные возможности вредоносной программы.

Большинство злонамеренных действий выполняется за счёт JavaScript-кода. Именно он помогает злоумышленникам опустошить содержимое банкомата.

В случае успешной атаки вредонос посылает соответствующую информацию на вышеупомянутый адрес 150.100.248[.]18. Что отличает эту программу от ее аналогов, делая при этом ее более опасной, — возможность удаленно выполнять batch-команды.

С полным техническим разбором этого вредоноса можно ознакомиться в блоге Yoroi.

В стабильной версии Telegram выкатили поддержку ключей доступа (Passkey)

В стабильной версии Telegram наконец реализовали функциональность ключей доступа (passkey). В последнем обновлении мессенджер добавил поддержку этого способа аутентификации — теперь в аккаунт можно входить без пароля и СМС-кода, используя биометрию устройства.

В начале месяца мы писали, что поддержка Passkey появилась в бета-версии Telegram. Это часть общего тренда, который запустили Apple и Google ещё в 2022 году.

С тех пор всё больше сервисов переходят на новую модель входа, где вместо паролей используются криптографические ключи и подтверждение через Face ID или Touch ID. Теперь к этому списку присоединился и Telegram.

Создать passkey в приложении довольно просто. Нужно зайти в Настройки → Конфиденциальность → Код-пароль и нажать «Включить код-пароль». После этого Telegram сгенерирует уникальный криптографический ключ, привязанный к аккаунту, и сохранит его на устройстве.

Дальше всё работает максимально просто: для входа в аккаунт достаточно пройти биометрическую проверку — без ввода пароля и ожидания СМС. В Telegram также уточняют, что passkey можно синхронизировать с менеджерами паролей, включая iCloud, Google и другие сервисы.

Поддержка passkey появилась в том же обновлении, где мессенджер добавил покупку подарков и аудио в сторис. Но именно новая модель входа может оказаться самым заметным изменением — особенно для пользователей, уставших от кодов подтверждения и риска утечки паролей.

RSS: Новости на портале Anti-Malware.ru