Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Thefts of funds through RB of Sberbank have become more frequent

Агентство. PrivacyGuard.

Зарегистрированный
Registrado
10 Ene 2011
Mensajes
55
Puntuación de reacción
1
Puntos
8
Ubicación
Россия, Москва. +7-915-207-15-17
Sitio web
privacyguard.ru
Buenas tardes, colegas!

En las últimas dos semanas, el número de cancelaciones a través de las cuentas bancarias de Sberbank ha aumentado considerablemente. El esquema es antiguo, infección por virus, robo de certificados, etc. Traslado a un físico, lo arrojan a dos o tres personas más. Depende de la cantidad total. porque Los cajeros automáticos tienen un límite diario de retiro de efectivo. Según nuestras observaciones, Sberbank llamó la atención sobre el RB después de que lo convirtieron en un banco de Internet. Anteriormente, Sberbank RBS estaba con un firewall de hardware, en una máquina dedicada, con una llave de hardware. Y ahora han hecho todo más fácil. Trabajo a través de Internet, inicio de sesión, contraseña de entrada. En general, la seguridad se ha reducido, los robos se han vuelto mayores. Ten cuidado. Observe las medidas de seguridad durante el trabajo con cualquier RBS.
 
Original message
Добрый день, коллеги!

За последние две недели резко возросло количество списаний через ДБО Сбербанка. Схема старая, заражение вирусом, кража сертификатов и т.д. Перевод на физика, с него бросают дальше на двух-трех человек. Зависит от общей суммы. т.к. в банкоматах есть лимит суточного снятия наличных. По нашим наблюдениям на ДБО Сбербанка обратили внимание после того, как они сделали его Интернет-банком. Раньше ДБО сбербанка было с аппаратным межсетевым экраном, на выделенной машине, с аппаратным ключом. А сейчас они сделали все проще. Работа через интернет, логин, пароль на вход. В общем безопасность стала ниже, краж стало больше. Будьте внимательны. Соблюдайте меры безопасности при работе с любым ДБО.

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.929
Puntuación de reacción
3.755
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
¡Gracias!
 
Original message
Спасибо!

Group-IB

Зарегистрированный
Registrado
11 Nov 2009
Mensajes
26
Puntuación de reacción
0
Puntos
1
Ubicación
Россия, Москва.
Buenas tardes, colegas! Hay casos frecuentes de robo de fondos no solo a través del SBE de Sberbank, sino también de otros bancos. ¡Ten cuidado!
 
Original message
Добрый день, коллеги! нередки случаи кражи средств не только через ДБО Сбербанка, но и ряда других банков. Будьте бдительны!

Group-IB

Зарегистрированный
Registrado
11 Nov 2009
Mensajes
26
Puntuación de reacción
0
Puntos
1
Ubicación
Россия, Москва.
Los expertos de ESET y Group-IB han descubierto una nueva amenaza para los sistemas RBS
ESET, un desarrollador internacional de software antivirus y soluciones de seguridad informática, informa que el Centro de Investigación y Análisis de Virus de ESET ha descubierto una nueva amenaza: Win32 / Sheldor.NAD, que es una modificación del popular programa de administración remota de computadoras: TeamViewer.
Los empleados del Centro obtuvieron esta información durante el examen como parte de la investigación del Grupo IB sobre el incidente relacionado con el fraude en los sistemas de banca remota (RBS).

Solo en los últimos dos meses, los especialistas del Grupo IB registraron un aumento del 30% en los incidentes relacionados con el fraude en los sistemas bancarios remotos. "Las causas comunes de tales incidentes son una política de seguridad de la información débil en las pequeñas y medianas empresas", comenta Ilya Sachkov, CEO del Grupo IB. - Además, la tendencia de incidentes recientes en esta área muestra un aumento en la profesionalidad de los atacantes en el desarrollo de malware. Por lo tanto, un análisis constante de nuevos tipos de programas fraudulentos es la clave para la investigación exitosa de delitos en el sistema bancario ".

Durante la investigación del incidente que ocurrió en uno de los bancos rusos, se detectó el malware Win32 / Sheldor.NAD (según la clasificación de ESET), que es una versión modificada del software para la administración remota de la computadora: TeamViewer 5.0. Al mismo tiempo, se modificó uno de los módulos del programa legal, que se utiliza en el proceso de interacción de red con los servidores de TeamViewer. La modificación permitió enviar datos de autenticación de la sesión actual de TeamViewer al servidor de los atacantes, quienes tuvieron la oportunidad en cualquier momento de obtener acceso a la sesión de usuario activa en la PC infectada. Esto significa que los estafadores no solo tenían acceso a los datos confidenciales del usuario, sino que también podían realizar una serie de acciones en la computadora infectada, incluidas las transacciones en sistemas bancarios remotos, lo que provocó pérdidas financieras para el usuario.

Dado que la mayoría de los componentes de la versión modificada de TeamViewer estaban legalmente firmados digitalmente y eran componentes legales, con la excepción de un módulo, la cantidad de productos antivirus que detectaron la amenaza en el momento en que se detectó era pequeña. También vale la pena señalar que se instaló una versión modificada de TeamViewer en el sistema del usuario utilizando un instalador de troyanos especialmente desarrollado que creó todas las claves de registro necesarias para que Win32 / Sheldor.NAD funcione: copió los componentes de TeamViewer en la carpeta del sistema% WINDIR% y lo agregó a la ejecución automática.

"Esta no es la primera vez que encontramos el uso de programas de administración remota legal para varios tipos de actividades maliciosas", dijo Alexander Matrosov, director del Centro de Investigación y Análisis de Virus en ESET. - Sin embargo, en este incidente, estamos hablando de modificar la funcionalidad del popular programa TeamViewer, lo que sugiere que los atacantes claramente persiguieron el objetivo de la máxima similitud con el software legal. Esto les permitió pasar desapercibidos para la mayoría de las soluciones antivirus ".
Las soluciones antivirus ESET NOD32 protegen de manera confiable a los usuarios del malware Win32 / Sheldor.NAD. Gracias a la tecnología de detección temprana ThreatSense.Net, los productos ESET evitan que la computadora se infecte con nuevas versiones de este software malicioso.
 
Original message
Специалисты ESET и Group-IB обнаружили новую угрозу для систем ДБО
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что специалисты Центра вирусных исследований и аналитики ESET обнаружили новую угрозу — Win32/Sheldor.NAD, которая является модификацией популярной программы для удаленного администрирования компьютера — TeamViewer.
Данные сведения были получены сотрудниками Центра при проведении экспертизы в рамках расследования компанией Group-IB инцидента, связанного с мошенничеством в системах дистанционного банковского обслуживания (ДБО).

Только за последние два месяца специалисты компании Group-IB зафиксировали 30% рост инцидентов, связанных с мошенничеством в системах ДБО. «Распространенными причинами подобных инцидентов является слабая политика информационной безопасности в малом и среднем бизнесе, — комментирует Илья Сачков, генеральный директор компании Group IB. — Также тенденция последних инцидентов в этой сфере показывает рост профессионализма злоумышленников при разработке вредоносного ПО. Поэтому постоянный анализ новых видов мошеннических программ является залогом успешных расследований преступлений в системах ДБО».

В процессе расследования инцидента, произошедшего в одном из российских банков, была выявлена вредоносная программа Win32/Sheldor.NAD (по классификации ESET), которая представляет собой модифицированную версию программного обеспечения для удаленного администрирования компьютера — TeamViewer 5.0. При этом был модифицирован один из модулей легальной программы, который используется в процессе сетевого взаимодействия с серверами TeamViewer. Модификация позволяла отправлять аутентификационные данные актуального сеанса TeamViewer на сервер злоумышленников, у которых появлялась возможность в любой момент получить доступ к активной сессии пользователя на зараженном ПК. Это означает, что мошенники имели не только доступ к конфиденциальным данным пользователя, но и могли выполнять ряд действий на инфицированном компьютере, в том числе осуществлять транзакции в системах ДБО, что вело к финансовым потерям пользователя.

Так как большинство компонентов модифицированной версии TeamViewer имели легальную цифровую подпись и являлись легальными компонентами, за исключением одного модуля, количество антивирусных продуктов, зафиксировавших угрозу на момент ее обнаружения, было мало. Стоит также отметить, что модифицированная версия TeamViewer устанавливалась в систему пользователя при помощи специально разработанной троянской программы-инсталлятора, которая создавала все необходимые ключи реестра для работы Win32/Sheldor.NAD: копировала компоненты TeamViewer в системную папку %WINDIR% и добавляла в автозапуск.

«Использование легальных программ удаленного администрирования для различного рода действий злоумышленников мы встречаем уже далеко не первый раз, — отмечает Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. — Однако в данном инциденте речь идет о модификации функционала популярной программы TeamViewer, что говорит о том, что злоумышленники явно преследовали цель максимальной схожести с легальным ПО. Это и позволило им оставаться незамеченными для большинства антивирусных решений».
Антивирусные решения ESET NOD32 надежно защищают пользователей от вредоносной программы Win32/Sheldor.NAD. Благодаря технологии раннего обнаружения ThreatSense.Net продукты ESET предотвращают заражение компьютера от новых версий данного злонамеренного ПО.

Агентство. PrivacyGuard.

Зарегистрированный
Registrado
10 Ene 2011
Mensajes
55
Puntuación de reacción
1
Puntos
8
Ubicación
Россия, Москва. +7-915-207-15-17
Sitio web
privacyguard.ru
Buenas tardes, colegas!

En realidad, los virus solían ser capaces de controlar remotamente la computadora de la víctima. Tanto Zeus como SPyEye tenían módulos backConnect para evitar el firewall y la protección NAT. La comunicación se inició desde la red de la víctima y se aprobaron medidas de seguridad sin obstáculos. Sin embargo, usar TeamViewer es una solución interesante. Y en cuanto a los antivirus, todo se decide por la velocidad con la que actualizan la base de datos de virus. Y no hay líderes obvios. Alguien encontró previamente una infección, otra persona. Si hay sospechas, es mejor consultar con varios programas antivirus. Y es más correcto usar protección en capas usando soluciones de varios desarrolladores.
 
Original message
Добрый день, коллеги!

Собственно и раньше вирусы умели удаленно управлять компьютером жертвы. И Zeus и SPyEye имели модули backConnect позволяющие обходить защиту межсетевым экраном и системой NAT. Связь инициировалась изнутри сети жертвы и беспрепятственно проходила средства защиты. Однако использование TeamViewer является интересным решением. А насчет антивирусов, все решает скорость с какой они обновляют базу вирусов. И тут явных лидеров нет. Кто то раньше нашел одну заразу, кто то другую. При наличии подозрений лучше всего проверить несколькими антивирусными программами. А более правильно использовать эшелонированную защиту с использованием решений от нескольких разработчиков.