Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Thefts of funds through RB of Sberbank have become more frequent

Агентство. PrivacyGuard.

Зарегистрированный
Inscrit
10 Janv. 2011
messages
55
Score de réaction
1
Points
8
Localisation
Россия, Москва. +7-915-207-15-17
Site web
privacyguard.ru
Bonjour, chers collègues!

Au cours des deux dernières semaines, le nombre de radiations via les comptes bancaires de la Sberbank a fortement augmenté. Le schéma est ancien, infection virale, vol de certificat, etc. Transfert chez un physicien, ils le jettent sur deux ou trois personnes plus loin. Dépend du montant total. parce que Les distributeurs automatiques de billets ont une limite quotidienne de retrait d'espèces. Selon nos observations, Sberbank a attiré l'attention sur le RB après en avoir fait une banque Internet. Auparavant, Sberbank RBS était doté d'un pare-feu matériel, sur une machine dédiée, avec une clé matérielle. Et maintenant, ils ont tout facilité. Travailler via Internet, connexion, mot de passe pour l'entrée. En général, la sécurité est devenue plus faible, les vols sont devenus plus importants. Faites attention. Respectez les mesures de sécurité pendant le travail avec n'importe quel RBS.
 
Original message
Добрый день, коллеги!

За последние две недели резко возросло количество списаний через ДБО Сбербанка. Схема старая, заражение вирусом, кража сертификатов и т.д. Перевод на физика, с него бросают дальше на двух-трех человек. Зависит от общей суммы. т.к. в банкоматах есть лимит суточного снятия наличных. По нашим наблюдениям на ДБО Сбербанка обратили внимание после того, как они сделали его Интернет-банком. Раньше ДБО сбербанка было с аппаратным межсетевым экраном, на выделенной машине, с аппаратным ключом. А сейчас они сделали все проще. Работа через интернет, логин, пароль на вход. В общем безопасность стала ниже, краж стало больше. Будьте внимательны. Соблюдайте меры безопасности при работе с любым ДБО.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
21,929
Score de réaction
3,755
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Remercier!
 
Original message
Спасибо!

Group-IB

Зарегистрированный
Inscrit
11 Nov. 2009
messages
26
Score de réaction
0
Points
1
Localisation
Россия, Москва.
Bonjour, chers collègues! il y a des cas fréquents de vol de fonds non seulement par le SBE de Sberbank, mais aussi par un certain nombre d'autres banques. Fais attention!
 
Original message
Добрый день, коллеги! нередки случаи кражи средств не только через ДБО Сбербанка, но и ряда других банков. Будьте бдительны!

Group-IB

Зарегистрированный
Inscrit
11 Nov. 2009
messages
26
Score de réaction
0
Points
1
Localisation
Россия, Москва.
Les experts ESET et Group-IB ont découvert une nouvelle menace pour les systèmes RBS
ESET, un développeur international de logiciels antivirus et de solutions de sécurité informatique, rapporte que le centre de recherche et d'analystes d'ESET a découvert une nouvelle menace - Win32 / Sheldor.NAD, qui est une modification du programme populaire d'administration à distance d'ordinateurs - TeamViewer.
Ces informations ont été obtenues par les collaborateurs du Centre lors de l'examen dans le cadre de l'enquête du Groupe IB sur l'incident lié à la fraude dans les systèmes de banque à distance (RBS).

Au cours des deux derniers mois seulement, les spécialistes du Groupe IB ont enregistré une augmentation de 30% des incidents liés à la fraude dans les systèmes bancaires à distance. «Une cause courante de tels incidents est la faible politique de sécurité des informations dans les petites et moyennes entreprises», commente Ilya Sachkov, PDG du Groupe IB. - En outre, la tendance des incidents récents dans ce domaine montre une augmentation du professionnalisme des attaquants dans le développement de logiciels malveillants. Par conséquent, une analyse constante de nouveaux types de programmes frauduleux est la clé d'une enquête réussie sur les délits dans le système bancaire. »

Lors de l'enquête sur l'incident survenu dans l'une des banques russes, le malware Win32 / Sheldor.NAD (selon la classification ESET) a été détecté, qui est une version modifiée du logiciel d'administration à distance de l'ordinateur - TeamViewer 5.0. Dans le même temps, l'un des modules du programme juridique a été modifié, qui est utilisé dans le processus d'interaction réseau avec les serveurs TeamViewer. La modification a permis d'envoyer des données d'authentification de la session TeamViewer en cours au serveur des attaquants, qui avaient à tout moment la possibilité d'accéder à la session active de l'utilisateur sur le PC infecté. Cela signifie que les fraudeurs avaient non seulement accès aux données confidentielles de l'utilisateur, mais pouvaient également effectuer un certain nombre d'actions sur l'ordinateur infecté, y compris des transactions dans des systèmes bancaires à distance, ce qui a entraîné une perte financière pour l'utilisateur.

Étant donné que la plupart des composants de la version modifiée de TeamViewer étaient légalement signés numériquement et étaient des composants légaux, à l'exception d'un module, le nombre de produits antivirus qui ont détecté la menace au moment où elle a été détectée était faible. Il convient également de noter qu'une version modifiée de TeamViewer a été installée sur le système de l'utilisateur à l'aide d'un programme d'installation de cheval de Troie spécialement développé qui a créé toutes les clés de registre nécessaires au fonctionnement de Win32 / Sheldor.NAD: il a copié les composants TeamViewer dans le dossier système% WINDIR% et l'a ajouté à l'exécution automatique.

«Ce n'est pas la première fois que nous rencontrons l'utilisation de programmes légaux d'administration à distance pour divers types d'activités malveillantes», a déclaré Alexander Matrosov, directeur du Center for Virus Research and Analytics chez ESET. - Cependant, dans cet incident, nous parlons de modifier la fonctionnalité du programme TeamViewer populaire, ce qui suggère que les attaquants ont clairement poursuivi l'objectif de similitude maximale avec les logiciels légaux. Cela leur a permis de passer inaperçu dans la plupart des solutions antivirus. »
Les solutions antivirus ESET NOD32 protègent de manière fiable les utilisateurs contre les logiciels malveillants Win32 / Sheldor.NAD. Grâce à la technologie de détection précoce ThreatSense.Net, les produits ESET empêchent l'ordinateur d'être infecté par de nouvelles versions de ce logiciel malveillant.
 
Original message
Специалисты ESET и Group-IB обнаружили новую угрозу для систем ДБО
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что специалисты Центра вирусных исследований и аналитики ESET обнаружили новую угрозу — Win32/Sheldor.NAD, которая является модификацией популярной программы для удаленного администрирования компьютера — TeamViewer.
Данные сведения были получены сотрудниками Центра при проведении экспертизы в рамках расследования компанией Group-IB инцидента, связанного с мошенничеством в системах дистанционного банковского обслуживания (ДБО).

Только за последние два месяца специалисты компании Group-IB зафиксировали 30% рост инцидентов, связанных с мошенничеством в системах ДБО. «Распространенными причинами подобных инцидентов является слабая политика информационной безопасности в малом и среднем бизнесе, — комментирует Илья Сачков, генеральный директор компании Group IB. — Также тенденция последних инцидентов в этой сфере показывает рост профессионализма злоумышленников при разработке вредоносного ПО. Поэтому постоянный анализ новых видов мошеннических программ является залогом успешных расследований преступлений в системах ДБО».

В процессе расследования инцидента, произошедшего в одном из российских банков, была выявлена вредоносная программа Win32/Sheldor.NAD (по классификации ESET), которая представляет собой модифицированную версию программного обеспечения для удаленного администрирования компьютера — TeamViewer 5.0. При этом был модифицирован один из модулей легальной программы, который используется в процессе сетевого взаимодействия с серверами TeamViewer. Модификация позволяла отправлять аутентификационные данные актуального сеанса TeamViewer на сервер злоумышленников, у которых появлялась возможность в любой момент получить доступ к активной сессии пользователя на зараженном ПК. Это означает, что мошенники имели не только доступ к конфиденциальным данным пользователя, но и могли выполнять ряд действий на инфицированном компьютере, в том числе осуществлять транзакции в системах ДБО, что вело к финансовым потерям пользователя.

Так как большинство компонентов модифицированной версии TeamViewer имели легальную цифровую подпись и являлись легальными компонентами, за исключением одного модуля, количество антивирусных продуктов, зафиксировавших угрозу на момент ее обнаружения, было мало. Стоит также отметить, что модифицированная версия TeamViewer устанавливалась в систему пользователя при помощи специально разработанной троянской программы-инсталлятора, которая создавала все необходимые ключи реестра для работы Win32/Sheldor.NAD: копировала компоненты TeamViewer в системную папку %WINDIR% и добавляла в автозапуск.

«Использование легальных программ удаленного администрирования для различного рода действий злоумышленников мы встречаем уже далеко не первый раз, — отмечает Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. — Однако в данном инциденте речь идет о модификации функционала популярной программы TeamViewer, что говорит о том, что злоумышленники явно преследовали цель максимальной схожести с легальным ПО. Это и позволило им оставаться незамеченными для большинства антивирусных решений».
Антивирусные решения ESET NOD32 надежно защищают пользователей от вредоносной программы Win32/Sheldor.NAD. Благодаря технологии раннего обнаружения ThreatSense.Net продукты ESET предотвращают заражение компьютера от новых версий данного злонамеренного ПО.

Агентство. PrivacyGuard.

Зарегистрированный
Inscrit
10 Janv. 2011
messages
55
Score de réaction
1
Points
8
Localisation
Россия, Москва. +7-915-207-15-17
Site web
privacyguard.ru
Bonjour, chers collègues!

En fait, les virus étaient capables de contrôler à distance l’ordinateur de la victime. Zeus et SPyEye avaient tous deux des modules backConnect pour contourner le pare-feu et la protection NAT. La communication a été initiée à partir du réseau de la victime et des mesures de sécurité sans entrave ont été adoptées. Cependant, l'utilisation de TeamViewer est une solution intéressante. Et comme pour les antivirus, tout est décidé par la vitesse à laquelle ils mettent à jour la base de données virale. Et il n'y a pas de leaders évidents. Quelqu'un avait déjà trouvé une infection, quelqu'un d'autre. S'il y a des soupçons, il est préférable de vérifier auprès de plusieurs programmes antivirus. Et il est plus correct d’utiliser une protection en couches à l’aide de solutions de plusieurs développeurs.
 
Original message
Добрый день, коллеги!

Собственно и раньше вирусы умели удаленно управлять компьютером жертвы. И Zeus и SPyEye имели модули backConnect позволяющие обходить защиту межсетевым экраном и системой NAT. Связь инициировалась изнутри сети жертвы и беспрепятственно проходила средства защиты. Однако использование TeamViewer является интересным решением. А насчет антивирусов, все решает скорость с какой они обновляют базу вирусов. И тут явных лидеров нет. Кто то раньше нашел одну заразу, кто то другую. При наличии подозрений лучше всего проверить несколькими антивирусными программами. А более правильно использовать эшелонированную защиту с использованием решений от нескольких разработчиков.