Главная » Статьи » Новости |
Внимание, угроза: банковский троянец Trojan.Carberp!
![]() Один из сценариев заражения компьютера Trojan.Carberp Реальный случай, который произошел в декабре 2012 года в одной из московских компаний. 1. Бухгалтер с рабочего компьютера, на котором установлена система ДБО, читает в Интернете статьи на сайте о здоровье. 2. Браузер зависает, появляется окошко с предупреждением о некорректной работе программы. 3. Бухгалтер машинально жмет на одну из кнопок окошка, чтобы ей ничего не мешало читать важную статью. 4. Но браузер все так же виснет, и бухгалтер зовет системного администратора. 5. Системный администратор заходит на компьютер бухгалтера под своим администраторским ДОМЕННЫМ паролем и решает проблему с браузером — можно дальше читать важную статью. Троянец, который НЕЗАМЕТНО проник на компьютер бухгалтера с сайта о здоровье и был активирован самим бухгалтером (она нажала на кнопку в окошке браузера — см. п. 3), только этого и ждет — пароль ко всей сети банка уже в руках мошенников, равно как и пароль к системе ДБО. 6. Бухгалтер несколько дней не заходит в систему ДБО, а вместе с тем за эти дни совершены несколько мошеннических проводок на миллионы рублей. Банковскому троянцу Trojan.Carberp необходимо всего 1–3 минуты, чтобы похитить пароли и денежные средства со счета жертвы. Что такое банковские троянцы? - Это исключительно вредоносные программы, которые могут: похищать пароли для доступа к банковским и платежным системам, денежные средства с банковских счетов компаний любого масштаба; - Загружать другие вредоносные программы, в том числе свои дополнительные модули; по удаленной команде злоумышленника полностью парализовать работу компьютера. Самый опасный из них на сегодняшний день — Trojan.Carberp. У этого троянца имеются версии модулей для кражи денег из всех самых распространенных систем дистанционного банковского обслуживания (ДБО). Внимание! В связи с особенностями схемы, применяемой злоумышленниками для заражения, наибольшей опасности подвергаются компании малого и среднего бизнеса. Что крадет банковский троянец? Деньги. Другое его владельцев неинтересует. Прежде чем приступить к хищениям, владельцы троянца собирают информацию о жертве: они знают состояние баланса компании до копейки в любой момент времени, суммы и формулировки оснований перечислений (эти же формулировки потом используются в мошеннических платежках), мгновенно получают информацию обо ВСЕХ совершаемых бухгалтером компании платежах — за жертвой ведется круглосуточное наблюдение перед тем как будет опустошен счет. Мошенники получают такие данные: Если похищен пароль к ДБО - Банковский счет - Баланс счета - Сумма перевода («залива») - Основание платежа - Скомпрометированная система ДБО (название) - WWW-адрес системы ДБО - IP-адрес компьютера жертвы - Используемый браузер Если скомпрометирована банковская карта - BIN банка - Счет клиента-жертвы - Адрес системы электронных платежей, в которой была скомпрометирована карта - Номер карты - Дата окончания срока действия карты - Имя и фамилия держателя карты - CVV2/CVC2 Кому это нужно? Современные вредоносные программы разрабатываются вирусописателями-профессионалами, и это — хорошо организованный криминальный бизнес, вовлекающий в свою деятельность высококвалифицированных системных и прикладных разработчиков ПО. Разработкой и «продвижением» троянца занимается организованная преступная группа: разработчики находятся в одной стране, серверы, с которых распространяется троянец, — в другой, организаторы — в третьей, «партнеры» — преступники, которые покупают услуги владельцев Trojan.Carberp и обслуживающей его бот-сети для совершения хищений, — в нескольких странах. Программа постоянно совершенствуется ее авторами, процесс выпуска новых версий троянца поставлен на поток. Ежедневно в вирусные базы Dr.Web добавляется несколько десятков разновидностей Trojan.Carberp!!!!! А ведь это только один троянец... Факты - Ежесуточно в вирусную лабораторию «Доктор Веб» поступает в среднем не менее 60 000 образцов вредоносных программ. - 28 ноября 2012 года был поставлен своеобразный «рекорд» — на анализ поступило более 300 000 образцов. А уже в начале декабря рекорд был перекрыт вдвое! И это далеко не все, что создается вредоносного за сутки! Вирусные аналитики — не волшебники, и мгновенно обработать многие тысячи ежедневно поступающих подозрительных файлов не могут. Поэтому риск заражения еще неизвестным антивирусу вирусом есть всегда. Троянец подкрался незаметно? А он вообще не подкрадывался к вам! ВЫ САМИ К НЕМУ ПРИШЛИ. Троянцы семейства Trojan.Carberp проникают на компьютеры пользователей во время просмотра взломанных сайтов. Не нужно предпринимать вообще никаких действий для того, чтобы «получить троянца», — заражение происходит автоматически. Сайты, которые чаще всего являются источниками вредоносного ПО 1. Сайты, посвященные технологиям и телекоммуникациям. 2. Новостные порталы, бухгалтерские сайты и форумы, интернет-курсы/лекции. 3. Женские сайты (о здоровье, кулинарии). Другой очень распространенный способ заражения — через съемные устройства. Внимание! К съемным носителям информации относятся не только флеш-карты, но и вообще любые подключаемые к компьютеру через USB-порт устройства! Передать вирус с одного компьютера на другой можно даже через фотоаппарат или MP3-плеер. Троянцы умышленно рассчитаны на распространение самими пользователями, так как в отличие от вирусов не имеют механизмов саморазмножения. Жертвы сами переносят троянцев с компьютера на компьютер на флешках. Именно так происходит заражение компьютеров — даже изолированных от Интернета или отключенных от локальной сети. Мишенями атак преступных киберсообществ давно перестали быть только офисные ПК — атакам подвергаются и личные устройства сотрудников, включая мобильные. Уже существует банковский троянец для платформы Android — Android.SpyEye.1. Троянцы незаметны? До сих пор бытует опаснейшее заблуждение о том, что действие вредоносной программы на компьютере всегда заметно, и, если компьютер будет заражен, это будет понятно сразу. Это совершенноне так! - Задачей современных вирусописателей является создание вредоносного ПО, которое должно как можно дольше оставаться в системе необнаруженным — как со стороны пользователя системы, так и со стороны специальных программ (антивирусов). - Например, Trojan.Carberp, запускаясь на инфицированной машине, предпринимает целый ряд действий для того, чтобы обмануть средства контроля и наблюдения. После успешного запуска троянец внедряется в другие работающие приложения. Почему это происходит? 1. Все технологически сложные и опасные вредоносные программы, разработанные с целью кражи денежных средств, тестируются вирусописателями на обнаружение всеми антивирусами. Именно поэтому до поступления образцов вредоносных программ в вирусную лабораторию некоторые из них не обнаруживаются антивирусом. 2. Троянцы, созданные для кражи средств у конкретных компаний, могут достаточно долго не обнаруживаться антивирусом, если мошенники точно знают, какой антивирус установлен на компьютерах организации. 3. Проникновение троянца на компьютер бухгалтера произошло благодаря эксплуатации троянцем нескольких уязвимостей в программах, установленных на ПК. Нажатие на кнопку во всплывающем окошке послужило спусковым крючком для приведения троянца в действие. После этого троянцу не составляло труда похищать любую информацию с компьютера жертвы. 4. Сами пользователи — не знающие основ компьютерной безопасности, просто уставшие или невнимательные — неумышленно или по халатности нарушая политики безопасности, способствуют проникновению вирусов в сеть компании (используют USB-устройства, не проверяя их на вирусы, автоматически открывают почту от неизвестных отправителей, бесконтрольно путешествуют по Интернету в рабочее время и пр.). Внимание! Антивирус — это единственное на сегодняшний день программное обеспечение, которое способно избавить систему от вредоносного ПО. Что делать? Почти всегда о фактах хищения жертвы узнают, когда все уже произошло. Но это не значит, что не надо действовать! В этот момент исключительно важной становится правильная реакция на инцидент. Внимание! - Не пытайтесь обновить антивирус или запустить сканирование — так вы уничтожите следы злоумышленников в системе! - Не пытайтесь переустановить операционную систему! - Не пытайтесь удалить с диска какие-либо файлы илипрограммы! - Не пользуйтесь компьютером, с которого предположительно произошла утечка средств аутентификации к системе ДБО — даже если в - нем есть острая (производственная) необходимость! В России не существует единой статистики фактов хищений средств через системы дистанционного банковского обслуживания с помощью вредоносных программ. Часто пострадавшие даже не обращаются в правоохранительные органы, считая, что средства вернуть невозможно. Жертвы не знают, с чего начать действовать в кризисной ситуации, им не знакома процедура инициирования расследования по возврату средств, они теряют драгоценное время. ! Кража средств с помощью вредоносного ПО является противоправным действием, при совершении которого могут присутствовать признаки преступлений, предусмотренных по ст. ст. 159, 159.6, 165, 272 и 273 УК РФ. ! Для возбуждения в отношении злоумышленников уголовного дела правоохранительным органам необходим процессуальный повод — ваше заявление о преступлении. Помните, что вы можете быть далеко не единственным пострадавшим, но первым, обратившим внимание на деятельность преступников, и ваше своевременное обращение в полицию поможет прекратить деятельность злоумышленников. ! Каждый преступник оставляет за собой следы. После компьютерных преступлений тоже остаются следы — т. е. с этим злом можно и нужно бороться. На сайте «Доктор Веб» в разделе «Правовой уголок» http://legal.drweb.com/ размещены образцы заявлений в правоохранительные органы и другие инстанции, а также рекомендации по действиям после обнаружения хищения. Пользуйтесь этой информацией! Источник: http://drweb.com | |
Просмотров: 898 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |
![](/vverh/vverh.gif)
![Бесплатная раскрутка сайта Бесплатная раскрутка сайта](http://helpalt.ru/ads.gif)
![Жизнь в фотографиях](http://helpalt.ru/black.gif)
![Дневник Феникса](http://helpalt.ru/black.gif)