| 22 апреля 2013 Специалисты ИТ-компании Group-IB зафиксировали факт активного сбора информации по пользователям систем интернет-трейдинга и брокерского обслуживания. Напомним, что в 2009-2010 годах, преступные группы, используя различные троянские программы совершали хищения с банковских счетов именно юридических лиц. Позже, в 2011-2012 году они постепенно начали активно совершать хищения и со счетов не только юридических, но и физических лиц, что значительно увеличило их доходы. Однако пользователи систем интернет-трейдинга и брокерского обслуживания стали целью злоумышленников недавно. В Group-IB были обращения по совершению мошеннических операций с использованием скомпрометированных пользовательских данных систем интернет-трейдинга и брокерского обслуживания в 2012 году, но проведённые исследования показали, что в тех мошеннических операциях были замешаны недобросовестные партнёры без использования специализированных вредоносных программ. Теперь же с уверенностью можно сказать, что следующей целью для киберпреступников станут пользователи различных систем интернет-трейдинга и брокерского обслуживания. Принцип работы злоумышленников остаётся прежним: вредоносная программа попадая на компьютер жертвы определяет, установлено ли программное обеспечение для работы с брокерскими системами. Установлено, что вредоносные программы нацелены на пользователей систем QUICK от ARQA Technologies и FOCUS IVonline от EGAR Technology, крупнейшими клиентами которых являются «Сбербанк», «Альфа-банк» и «Промсвязьбанк». Если вышеуказанные системы установлены на компьютере, то вредоносная программа начинает активное слежение за действиями пользователей. Собранные данные, логины/пароли и снимки экранов передаются на сервер злоумышленника для последующего анализа и проверки. По всей видимости, в этом году преступники попытаются и дальше развивать это направление мошеннической деятельности, а значит пользователям необходимо не терять бдительность, говорят эксперты. |
Как собирать рекомендации при приеме на работуИзвестно, что люди часто врут. Человек – существо, которое приучается обманывать с самого детс... | Аналитика безопасности. Часть 2.Существуют различные анали- тические методы обработки всей собранной информации ... |
Выявление тайных лидеров в коллективе. Как использовать их в «мирных» целях?Не стоит недооценивать проблему. Несовпадение назначенных и фактических руководителей редко заканчив... | Прослушивание телефонных переговоров Безусловно, это право не безгранично, поскольку государство в целях защиты основ конституционного ст... |
©2008-2026 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: