18 февраля 2021 г., четверг

Отраслевые мероприятия (Беларусь)

12 октября, 2020

О переносе даты проведения VIII международной выставки-форума «Центр безопасности. 2020»

1 июля, 2020

Запись вебинара – разработка BIM моделей АСПС

13 апреля, 2020

«Центр безопасности. 2020» – текущая ситуация

16 февраля, 2020

Новый практический курс «СКУД PERCo» в Образовательном центре АЭРКОМ

2 февраля, 2020

Конференция «СКУД – технологии и практика»

16 января, 2020

Обучение по базовому сертификационному курсу PERCo

Отраслевые мероприятия (зарубежные)

8 апреля, 2020

Премия BIM&SECURITY в деловой программе выставки Securika Moscow

16 марта, 2020

Securika Moscow: Ключевые мероприятия деловой программы

10 сентября, 2019

Конференция «СКУД 2019. Технологии и практика»

5 апреля, 2019

Итоги Securika Moscow: рекордное число посетителей

18 марта, 2019

Юбилейная выставка Securika Moscow 2019 показывает рекордный уровень доверия к бренду

18 марта, 2019

Запланируйте посещение мероприятий деловой программы выставки Securika Moscow

Каталог предприятий

sfera-kameri-videonabludeniya-125х125

Видео

sfera-kameri-videonabludeniya-125х125
Авторы SpyEye получили возможность изменять банковский профиль жертв
7 октября, 2011

Разработчик безопасных web-приложений компания Trusteer опубликовала информацию о новой мошеннической схеме, применяемой авторами шпионского вируса SpyEye. Троян SpyEye, как и ZeuS, специализируется на краже банковской информации с целью незаконного получения денежных средств.

В рамках новой схемы злоумышленники изменяют телефонный номер, на который приходят коды подтверждения проводимых финансовых транзакций. Изменение номера позволяет мошенникам снимать со счета жертвы деньги, не привлекая при этом к себе внимания со стороны жертвы и системы безопасности банка. Схема изменения телефонного номера, указанного в профиле клиента банка, состоит из нескольких шагов.

Во-первых троян SpyEye совершает кражу банковских данных жертвы. Это входит в стандартный функционал вируса и ничего принципиально нового здесь не происходит. После получения необходимых реквизитов жертвы злоумышленники получают возможность вносить изменения в профиль пользователя, указав новый номер телефона.

При изменении телефонного номера в профиле клиента банка на старый номер приходит SMS код для подтверждения внесенных изменений. Для получения этого кода злоумышленники используют прием социального инжиниринга. SpyEye встраивает в браузер жертвы страницу, которая выглядит как обычная страница web-сайта банка. На этой странице жертве сообщается о новой системе безопасности, якобы введённой банком.

В рамках данной системы безопасности клиенту будет присвоен уникальный телефонный номер, и он по почте получит уникальную SIM карту. Для подтверждения активации новой услуги клиент должен ввести код, отправленный ему через SMS.

Введенный в ложную web-страницу код отправляется злоумышленникам, которые получают возможность проводить финансовые транзакции без ведома жертвы.

Уведомление Trusteer можно просмотреть здесь.

Источник:


Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.