Системы интернет-трейдинга и брокерского обслуживания под угрозой

Discussion in 'Мировые новости. Обсуждения.' started by op-saver, 7 Mar 2013.

  1. op-saver

    op-saver Banned

    Joined:
    12 Jan 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    С ноября 2012 года специалисты Group-IB фиксируют, что владельцы банковских бот-сетей начали активный сбор информации по пользователям систем интернет-трейдинга и брокерского обслуживания.

    Напомним, что в 2009-2010 годах, преступные группы используя различные троянские программы совершали хищения с банковских счетов именно юридических лиц. Позже, в 2011-2012 году они постепенно начали активно совершать хищения и со счетов не только юридических, но и физических лиц, что значительно увеличило их доходы. Пользователи систем интернет-трейдинга и брокерского обслуживания стали целью злоумышленников недавно.

    [​IMG]

    В Group-IB были обращения по совершению мошеннических операций с использованием скомпрометированных пользовательских данных систем интернет-трейдинга и брокерского обслуживания в 2012 году, но проведённые исследования показали, что в тех мошеннических операциях были замешаны недобросовестные партнёры без использования специализированных вредоносных программ.

    Теперь же с уверенностью можно сказать, что следующей целью для киберпреступников станут пользователи различных систем интернет-трейдинга и брокерского обслуживания. Принцип работы злоумышленников остаётся прежним: вредоносная программа попадая на компьютер жертвы определяет, установлено ли программное обеспечение для работы с брокерскими системами. Установлено, что вредоносные программы нацелены на пользователей систем QUICK от ARQA Technologies и FOCUS IVonline от EGAR Technology, крупнейшими клиентами которых являются «Сбербанк», «Альфа-банк» и «Промсвязьбанк».

    Если вышеуказанные системы установлены на компьютере, то вредоносная программа начинает активное слежение за действиями пользователей. Собранные данные, логины/пароли и снимки экранов передаются на сервер злоумышленника для последующего анализа и проверки. Ниже опубликованы примеры перехваченных скриншотов, сделанных вредоносной программой.

    [​IMG]

    [​IMG]

     
Loading...