Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion

Показано с 1 по 1 из 1
  1. #1
    TopicStarter
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,035
    Репутация
    282 + / -
    Программист

    троян атакует популярные в России банкоматы

    Эксперты компании «Доктор Веб» объявили о распространении новой троянской программы среди сети банкоматов известного российского производителя. С ее помощью аферисты имеют возможность получать данные банковских карт, в том числе, информацию о пользователях и секретный PIN-код.

    Trojan.Skimer.18 – не первый троянец, способный инфицировать программное обеспечение банкоматов. Однако он первый банковский троян, ориентированный на устройства, которые, по данным из открытых источников, являются весьма распространенными в России. Название производителя банкоматов, поражаемых Trojan.Skimer.18, в компании не сообщают.

    Вредоносная программа, реализованная в виде динамической библиотеки, запускается из инфицированного приложения, после чего выбирает имя файла журнала для хранения похищенной информации о транзакциях.

    Запустившись в операционной системе инфицированного банкомата, Trojan.Skimer.18 ожидает авторизации пользователя, после чего считывает и сохраняет в файл журнала Track2 хранящиеся на карте данные, включающие номер карты (счета), дату окончания срока действия карты, сервисный код и другую важную информацию, а также PIN-код.

    Примечательно, что в целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию, благодаря которой вводимый пользователем PIN-код передается банкомату в зашифрованном виде, при этом ключ шифрования регулярно обновляется с банковского сервера. Trojan.Skimer.18 обходит эту защиту, расшифровывая PIN-код средствами ПО банкомата.

    Управление бэкдором проходит с помощью специальным образом подготовленных мастер-карт. Так как банкоматы не оборудованы полноценной клавиатурой, как только инфицированный банкомат опознает мастер-карту, на дисплее появляется диалоговое окно управления трояном, а взаимодействие с оператором-злоумышленником происходит через интерфейс XFS (Extensions for Financial Services) с помощью нажатия клавиш PIN-пада (EPP, Encrypted PIN Pad).

    Злоумышленники могут использовать программу для выведения на дисплей статистики по похищенным данным, удалению файла журнала, перезагрузке банкомата, и т.д. При этом, все процедуры осуществляются с помощью соответствующего приложения, которое считывается с чипа мастер-карты.

    Считанные и похищенные трояном данные сначала проходят двухэтапную процедуру сжатия, а затем их записывают на чип мастер-карты.

    «Схожесть данного троянца с другими аналогичными вредоносными программами, предназначенными для заражения банкоматов, позволяет сделать вывод о том, что их авторство принадлежит одному и тому же человеку, – сообщили эксперты компании «Доктор Веб».

    Источник: News.drweb.com.
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  2. Пользователь сказал cпасибо:
    admin

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  

Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.