Aercom.by - Новости безопасности в Беларуси и СНГ

19 сентября 2017 г., вторник

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

Авторы SpyEye получили возможность изменять банковский профиль жертв
7 октября, 2011

Разработчик безопасных web-приложений компания Trusteer опубликовала информацию о новой мошеннической схеме, применяемой авторами шпионского вируса SpyEye. Троян SpyEye, как и ZeuS, специализируется на краже банковской информации с целью незаконного получения денежных средств.

В рамках новой схемы злоумышленники изменяют телефонный номер, на который приходят коды подтверждения проводимых финансовых транзакций. Изменение номера позволяет мошенникам снимать со счета жертвы деньги, не привлекая при этом к себе внимания со стороны жертвы и системы безопасности банка. Схема изменения телефонного номера, указанного в профиле клиента банка, состоит из нескольких шагов.

Во-первых троян SpyEye совершает кражу банковских данных жертвы. Это входит в стандартный функционал вируса и ничего принципиально нового здесь не происходит. После получения необходимых реквизитов жертвы злоумышленники получают возможность вносить изменения в профиль пользователя, указав новый номер телефона.

При изменении телефонного номера в профиле клиента банка на старый номер приходит SMS код для подтверждения внесенных изменений. Для получения этого кода злоумышленники используют прием социального инжиниринга. SpyEye встраивает в браузер жертвы страницу, которая выглядит как обычная страница web-сайта банка. На этой странице жертве сообщается о новой системе безопасности, якобы введённой банком.

В рамках данной системы безопасности клиенту будет присвоен уникальный телефонный номер, и он по почте получит уникальную SIM карту. Для подтверждения активации новой услуги клиент должен ввести код, отправленный ему через SMS.

Введенный в ложную web-страницу код отправляется злоумышленникам, которые получают возможность проводить финансовые транзакции без ведома жертвы.

Уведомление Trusteer можно просмотреть здесь.

Источник:


Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.