Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

История развития преступной «отрасли» создания банковских троянцев

Первые банковские троянцы — вредоносные программы, предназначенные для хищения учетных данных и файлов, необходимых для организации доступа к системам дистанционного банковского обслуживания — появились еще в 2005–2006 годах. Так, в 2006 году в вирусные базы Dr.Web была внесена информация о семействе вредоносных программ Trojan.PWS.GoldSpy. Эти троянцы являлись своего рода прообразом наиболее широко распространенных сегодня троянских программ семейства Zeus (Trojan.PWS.Panda). Изначально вредоносные программы Trojan.PWS.GoldSpy предназначались для кражи электронной валюты E-Gold, однако позже они стали использоваться в целях хищения средств с использованием других платежных систем. В те времена злоумышленники еще не обладали технологиями, позволяющими выполнять так называемые веб-инжекты, то есть встраивать в просматриваемые пользователем веб-страницы постороннее содержимое. Тем не менее, первые банковские троянцы обладали весьма разнообразными функциональными возможностями: в частности, они могли отслеживать различные ключевые слова в адресах открываемых пользователем сайтов и записывать данные заполняемых им форм на этих сайтах в файл журнала, делать и сохранять снимки экрана, перенаправлять пользователя на мошеннические веб-страницы. Чуть позже, в 2007 году, на свет появились троянцы семейства Trojan.PWS.Banker. Эти вредоносные программы запускали на инфицированном компьютере поддельный браузер Microsoft Internet Explorer, в окне которого открывалась созданная злоумышленниками веб-страница, копирующая сайты системы «Банк-Клиент» некоторых зарубежных банков. Основное предназначение Trojan.PWS.Banker — сбор вводимых пользователем в окне фальшивого браузера логинов и паролей.

К 2008 году уже несколько российских банков предоставляли своим клиентам возможности управления счетом в режиме онлайн. Совершенствовались и используемые злоумышленниками технологии: появились новые модификации троянцев Trojan.PWS.GoldSpy и Trojan.PWS.Egold, позволявшие киберпреступникам похищать учетные данные для доступа к системам «Банк-Клиент», а также перехватывать идентификационные TAN-коды при осуществлении транзакций. Также в 2008 году было зафиксировано распространение одной из модификаций троянца Backdoor.Haxdoor, которая позволяла злоумышленникам не только красть учетные данные и цифровые сертификаты для доступа к отдельным системам ДБО, но также получить несанкционированный доступ к одной из процессинговых систем, оказывавших услуги онлайн-банкинга для 134 банков России. Масштабы ущерба, который могла причинить данная вредоносная программа, трудно переоценить.

Пик распространения банковских троянцев пришелся на 2011 год. К категории наиболее опасных можно отнести несколько банковских троянцев — это Trojan.Carberp, Trojan.PWS.Ibank, Trojan.PWS.Panda (также известный под именами Zeus и Zbot) и Trojan.PWS.SpySweep (также известный под именем SpyEye).


Брошюра «Слепой не боится змеи»

Кража финансов является главной целью интернет-мошенников. Для этого постоянно разрабатываются новые модификации банковских троянцев.

Прочитайте сами эту брошюру и передайте ее руководителю и бухгалтеру компании, в которой вы работаете. Ведь защита денежных средств от кражи интернет-мошенниками — важный фактор успешности организации, а значит — и ее сотрудников.

Расскажите об этой брошюре в социальных сетях и пригласите ваших друзей ознакомиться с ней!