Авторизация

Ім'я користувача:

Пароль:

Новини

Топ-новини

Фінансові новини

Фінанси

Банки та банківські технології

Страхування

Новини економіки

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий комплекс

Право

Міжнародні новини

Україна

Політика

Бізнес

Бізнес

Новини IT

Транспорт

Аналітика

Фінанси

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий ринок

Політика

Міжнародна аналітика

Бізнес

Прес-релізи

Новини компаній

Корирування

Курс НБУ

Курс валют

Курс долара

Курс євро

Курс британського фунта

Курс швейцарського франка

Курс канадського долара

Міжбанк

Веб-майстру

Інформери

Інформер курсів НБУ

Інформер курс обміну валют

Інформер міжбанківські курси

Графіки

Графік курсів валют НБУ

Графік курс обміну валют

Графік міжбанківській курс

Експорт новин

Інформація про BIN.ua

Про сайт BIN.ua

Реклама на сайті

Контакти

Підписка на новини

Найден троян, нацеленный на популярные в России банкоматы

Новый троян Trojan.Skimer.18 - первое вредносное ПО, созданное специально для атак на распорстраненные в России банкоматы и похищения персональных данных пользователей и PIN-кодов к их картам. Название производителя банкомата обнаружившие троян эксперты не сообщают.

Компания «Доктор Веб» сообщила о распространении троянской программы Trojan.Skimer.18. Целью злоумышленников, разработавших это вредоносное приложение, стали банкоматы производства одного из крупнейших мировых производителей. Троянец способен перехватывать и передавать злоумышленникам данные банковских карт, обрабатываемые инфицированным банкоматом, включая хранящуюся на карте информацию и PIN-код.

Trojan.Skimer.18 - не первый троянец, способный инфицировать программное обеспечение банкоматов. Однако он первый банковский троян, ориентированный на устройства, которые, по данным из открытых источников, являются весьма распространенными в России. Название производителя банкоматов, поражаемых Trojan.Skimer.18, в компании не сообщают.

Вредоносная программа, реализованная в виде динамической библиотеки, запускается из инфицированного приложения, после чего выбирает имя файла журнала для хранения похищенной информации о транзакциях.

Запустившись в операционной системе инфицированного банкомата, Trojan.Skimer.18 ожидает авторизации пользователя, после чего считывает и сохраняет в файл журнала Track2 (хранящиеся на карте данные, включающие номер карты (счета), дату окончания срока действия карты, сервисный код и другую важную информацию), а также PIN-код.

Примечательно, что в целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию, благодаря которой вводимый пользователем PIN-код передается банкомату в зашифрованном виде, при этом ключ шифрования регулярно обновляется с банковского сервера. Trojan.Skimer.18 обходит эту защиту, расшифровывая PIN-код средствами ПО банкомата.

Как и в более ранних версиях подобных троянцев, управление вредоносной программой осуществляется с помощью специальных мастер-карт. Как только инфицированный банкомат опознает помещенную в считыватель мастер-карту, на дисплее появляется диалоговое окно управления троянцем, при этом для реализации интерактивного взаимодействия с оператором-злоумышленником используется интерфейс XFS (Extensions for Financial Services). Поскольку банкоматы не оборудованы полноценной клавиатурой, с использованием интерфейса XFS троянец перехватывает нажатия клавиш PIN-пада и транслирует их в собственное окно.

По команде злоумышленников Trojan.Skimer.18 может «вылечить» инфицированную систему банкомата, вывести на экран статистику по похищенным данным, удалить файл журнала, перезагрузить банкомат, изменить режим своей работы или обновить свою версию (либо только вредоносную библиотеку), запустив соответствующее приложение, которое считывается с чипа мастер-карты. При этом процедуру обновления вирусописатели визуализировали при помощи аппаратных индикаторов считывателя банковской карты и демонстрируемого на дисплее банкомата индикатора процесса.

Похищенные троянцем данные также записываются по команде «оператора» на чип мастер-карты, при этом информация из файла журнала предварительно проходит двухэтапную процедуру сжатия.

«Схожесть данного троянца с другими аналогичными вредоносными программами, предназначенными для заражения банкоматов, позволяет сделать вывод о том, что их авторство принадлежит одному и тому же человеку, - сообщили эксперты компании «Доктор Веб».

За матеріалами: CNEWS.ru
Ключові теги: Росія
 

ТЕГИ

Курс НБУ на сьогодні
 
за
курс
uah
%
USD
1
39,4305
 0,1466
0,37
EUR
1
42,8452
 0,0049
0,01

Курс обміну валют на сьогодні, 10:16
  куп. uah % прод. uah %
USD 39,3239  0,12 0,30 39,8843  0,10 0,26
EUR 42,6348  0,06 0,13 43,3461  0,13 0,30

Міжбанківський ринок на сьогодні, 11:33
  куп. uah % прод. uah %
USD 39,3900  0,10 0,25 39,4250  0,09 0,22
EUR -  - - -  - -

ТОП-НОВИНИ

ПІДПИСКА НА НОВИНИ

 

Бізнес