Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Thefts of funds through RB of Sberbank have become more frequent

Агентство. PrivacyGuard.

Зарегистрированный
Mitglied seit
10.01.2011
Beiträge
55
Punkte für Reaktionen
1
Punkte
8
Ort
Россия, Москва. +7-915-207-15-17
Website
privacyguard.ru
Guten Tag, Kollegen!

In den letzten zwei Wochen hat die Anzahl der Abschreibungen über die Bankkonten der Sberbank stark zugenommen. Das Schema ist alt, Virusinfektion, Zertifikatsdiebstahl usw. Transfer zu einem Physiker, sie werfen ihn auf zwei oder drei Personen weiter. Hängt vom Gesamtbetrag ab. da Geldautomaten haben ein tägliches Bargeldbezugslimit. Nach unseren Beobachtungen machte die Sberbank auf die RB aufmerksam, nachdem sie sie zu einer Internetbank gemacht hatte. Zuvor hatte Sberbank RBS eine Hardware-Firewall auf einem dedizierten Computer mit einem Hardwareschlüssel. Und jetzt haben sie alles einfacher gemacht. Arbeiten Sie über das Internet, Login, Passwort für die Eingabe. Im Allgemeinen ist die Sicherheit geringer geworden, Diebstähle sind größer geworden. Seien Sie vorsichtig. Beachten Sie die Sicherheitsmaßnahmen während der Arbeit mit einem RBS.
 
Original message
Добрый день, коллеги!

За последние две недели резко возросло количество списаний через ДБО Сбербанка. Схема старая, заражение вирусом, кража сертификатов и т.д. Перевод на физика, с него бросают дальше на двух-трех человек. Зависит от общей суммы. т.к. в банкоматах есть лимит суточного снятия наличных. По нашим наблюдениям на ДБО Сбербанка обратили внимание после того, как они сделали его Интернет-банком. Раньше ДБО сбербанка было с аппаратным межсетевым экраном, на выделенной машине, с аппаратным ключом. А сейчас они сделали все проще. Работа через интернет, логин, пароль на вход. В общем безопасность стала ниже, краж стало больше. Будьте внимательны. Соблюдайте меры безопасности при работе с любым ДБО.

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
21.929
Punkte für Reaktionen
3.755
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
Danke!
 
Original message
Спасибо!

Group-IB

Зарегистрированный
Mitglied seit
11.11.2009
Beiträge
26
Punkte für Reaktionen
0
Punkte
1
Ort
Россия, Москва.
Guten Tag, Kollegen! Es gibt häufige Fälle von Gelddiebstahl nicht nur durch die SBE der Sberbank, sondern auch durch eine Reihe anderer Banken. Sei vorsichtig!
 
Original message
Добрый день, коллеги! нередки случаи кражи средств не только через ДБО Сбербанка, но и ряда других банков. Будьте бдительны!

Group-IB

Зарегистрированный
Mitglied seit
11.11.2009
Beiträge
26
Punkte für Reaktionen
0
Punkte
1
Ort
Россия, Москва.
ESET- und Group-IB-Experten haben eine neue Bedrohung für RBS-Systeme entdeckt
ESET, ein internationaler Entwickler von Antivirensoftware und Computersicherheitslösungen, berichtet, dass das ESET-Zentrum für Virusforschung und -analysten eine neue Bedrohung entdeckt hat - Win32 / Sheldor.NAD, eine Modifikation des beliebten Programms für die Remotecomputerverwaltung - TeamViewer.
Diese Informationen wurden von den Mitarbeitern des Zentrums während der Untersuchung im Rahmen der Untersuchung der Gruppe IB zu dem Vorfall im Zusammenhang mit Betrug in Remote-Banking-Systemen (RBS) eingeholt.

Alleine in den letzten zwei Monaten verzeichneten Group-IB-Spezialisten einen Anstieg der Vorfälle im Zusammenhang mit Betrug in Remote-Bankensystemen um 30%. „Eine häufige Ursache für solche Vorfälle ist eine schwache Informationssicherheitspolitik in kleinen und mittleren Unternehmen“, kommentiert Ilya Sachkov, CEO der Gruppe IB. - Auch der Trend der jüngsten Vorfälle in diesem Bereich zeigt eine Steigerung der Professionalität von Angreifern bei der Entwicklung von Malware. Daher ist eine ständige Analyse neuer Arten betrügerischer Programme der Schlüssel für eine erfolgreiche Untersuchung von Verbrechen im Bankensystem. “

Bei der Untersuchung des Vorfalls in einer der russischen Banken wurde die Win32 / Sheldor.NAD-Malware (gemäß ESET-Klassifizierung) erkannt, bei der es sich um eine modifizierte Version der Software für die Remoteverwaltung des Computers handelt - TeamViewer 5.0. Gleichzeitig wurde eines der Module des Rechtsprogramms geändert, das bei der Netzwerkinteraktion mit TeamViewer-Servern verwendet wird. Die Änderung ermöglichte das Senden von Authentifizierungsdaten der aktuellen TeamViewer-Sitzung an den Server des Angreifers, der jederzeit die Möglichkeit hatte, auf die aktive Sitzung des Benutzers auf dem infizierten PC zuzugreifen. Dies bedeutet, dass Betrüger nicht nur Zugriff auf die vertraulichen Daten des Benutzers hatten, sondern auch eine Reihe von Aktionen auf dem infizierten Computer ausführen konnten, einschließlich Transaktionen in Remote-Bankensystemen, die zu finanziellen Verlusten für den Benutzer führten.

Da die meisten Komponenten der geänderten Version von TeamViewer mit Ausnahme eines Moduls legal digital signiert und legal waren, war die Anzahl der Antivirenprodukte, die die Bedrohung zum Zeitpunkt der Erkennung erkannten, gering. Es ist auch erwähnenswert, dass eine modifizierte Version von TeamViewer auf dem System des Benutzers mit einem speziell entwickelten Trojaner-Installationsprogramm installiert wurde, das alle erforderlichen Registrierungsschlüssel für Win32 / Sheldor.NAD erstellt hat: Es hat TeamViewer-Komponenten in den Systemordner% WINDIR% kopiert und zum Autorun hinzugefügt.

"Dies ist nicht das erste Mal, dass wir legale Fernverwaltungsprogramme für verschiedene Arten von böswilligen Aktivitäten einsetzen", sagte Alexander Matrosov, Direktor des Zentrums für Virusforschung und -analyse bei ESET. - In diesem Fall geht es jedoch darum, die Funktionalität des beliebten TeamViewer-Programms zu ändern, was darauf hindeutet, dass die Angreifer das Ziel einer maximalen Ähnlichkeit mit legaler Software eindeutig verfolgt haben. Dadurch konnten sie von den meisten Antivirenlösungen unbemerkt bleiben. “
ESET NOD32-Antivirenlösungen schützen Benutzer zuverlässig vor der Win32 / Sheldor.NAD-Malware. Dank der ThreatSense.Net-Früherkennungstechnologie verhindern ESET-Produkte, dass der Computer mit neuen Versionen dieser schädlichen Software infiziert wird.
 
Original message
Специалисты ESET и Group-IB обнаружили новую угрозу для систем ДБО
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что специалисты Центра вирусных исследований и аналитики ESET обнаружили новую угрозу — Win32/Sheldor.NAD, которая является модификацией популярной программы для удаленного администрирования компьютера — TeamViewer.
Данные сведения были получены сотрудниками Центра при проведении экспертизы в рамках расследования компанией Group-IB инцидента, связанного с мошенничеством в системах дистанционного банковского обслуживания (ДБО).

Только за последние два месяца специалисты компании Group-IB зафиксировали 30% рост инцидентов, связанных с мошенничеством в системах ДБО. «Распространенными причинами подобных инцидентов является слабая политика информационной безопасности в малом и среднем бизнесе, — комментирует Илья Сачков, генеральный директор компании Group IB. — Также тенденция последних инцидентов в этой сфере показывает рост профессионализма злоумышленников при разработке вредоносного ПО. Поэтому постоянный анализ новых видов мошеннических программ является залогом успешных расследований преступлений в системах ДБО».

В процессе расследования инцидента, произошедшего в одном из российских банков, была выявлена вредоносная программа Win32/Sheldor.NAD (по классификации ESET), которая представляет собой модифицированную версию программного обеспечения для удаленного администрирования компьютера — TeamViewer 5.0. При этом был модифицирован один из модулей легальной программы, который используется в процессе сетевого взаимодействия с серверами TeamViewer. Модификация позволяла отправлять аутентификационные данные актуального сеанса TeamViewer на сервер злоумышленников, у которых появлялась возможность в любой момент получить доступ к активной сессии пользователя на зараженном ПК. Это означает, что мошенники имели не только доступ к конфиденциальным данным пользователя, но и могли выполнять ряд действий на инфицированном компьютере, в том числе осуществлять транзакции в системах ДБО, что вело к финансовым потерям пользователя.

Так как большинство компонентов модифицированной версии TeamViewer имели легальную цифровую подпись и являлись легальными компонентами, за исключением одного модуля, количество антивирусных продуктов, зафиксировавших угрозу на момент ее обнаружения, было мало. Стоит также отметить, что модифицированная версия TeamViewer устанавливалась в систему пользователя при помощи специально разработанной троянской программы-инсталлятора, которая создавала все необходимые ключи реестра для работы Win32/Sheldor.NAD: копировала компоненты TeamViewer в системную папку %WINDIR% и добавляла в автозапуск.

«Использование легальных программ удаленного администрирования для различного рода действий злоумышленников мы встречаем уже далеко не первый раз, — отмечает Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. — Однако в данном инциденте речь идет о модификации функционала популярной программы TeamViewer, что говорит о том, что злоумышленники явно преследовали цель максимальной схожести с легальным ПО. Это и позволило им оставаться незамеченными для большинства антивирусных решений».
Антивирусные решения ESET NOD32 надежно защищают пользователей от вредоносной программы Win32/Sheldor.NAD. Благодаря технологии раннего обнаружения ThreatSense.Net продукты ESET предотвращают заражение компьютера от новых версий данного злонамеренного ПО.

Агентство. PrivacyGuard.

Зарегистрированный
Mitglied seit
10.01.2011
Beiträge
55
Punkte für Reaktionen
1
Punkte
8
Ort
Россия, Москва. +7-915-207-15-17
Website
privacyguard.ru
Guten Tag, Kollegen!

Früher konnten Viren den Computer des Opfers fernsteuern. Sowohl Zeus als auch SPyEye verfügten über backConnect-Module, um den Firewall- und NAT-Schutz zu umgehen. Die Kommunikation wurde aus dem Netzwerk des Opfers heraus initiiert und ungehinderte Sicherheitsmaßnahmen wurden verabschiedet. Die Verwendung von TeamViewer ist jedoch eine interessante Lösung. Und was Antivirenprogramme betrifft, hängt alles von der Geschwindigkeit ab, mit der sie die Virendatenbank aktualisieren. Und es gibt keine offensichtlichen Führer. Jemand hat zuvor eine Infektion gefunden, jemand anderes. Wenn Verdacht besteht, wenden Sie sich am besten an mehrere Antivirenprogramme. Und es ist richtiger, mehrschichtigen Schutz mit Lösungen von mehreren Entwicklern zu verwenden.
 
Original message
Добрый день, коллеги!

Собственно и раньше вирусы умели удаленно управлять компьютером жертвы. И Zeus и SPyEye имели модули backConnect позволяющие обходить защиту межсетевым экраном и системой NAT. Связь инициировалась изнутри сети жертвы и беспрепятственно проходила средства защиты. Однако использование TeamViewer является интересным решением. А насчет антивирусов, все решает скорость с какой они обновляют базу вирусов. И тут явных лидеров нет. Кто то раньше нашел одну заразу, кто то другую. При наличии подозрений лучше всего проверить несколькими антивирусными программами. А более правильно использовать эшелонированную защиту с использованием решений от нескольких разработчиков.