RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Атаки Jackpotting на банкоматы в США


Нападавшие нацелились на автономные банкоматы, расположенные в аптеках, крупных торговых, говорится в сообщении. В таких нападениях участвуют как отдельные личности, так и крупные организованные преступные группы (как местные, так и международные синдикаты организованной преступности).

«Секретная служба недавно получила достоверную информацию о запланированных джекпотинговых атаках в США через партнеров нашей Целевой группы по электронным преступлениям (ECTF). Впоследствии мы предупредили других сотрудников правоохранительных органов и финансовых учреждений, которые могут потенциально пострадать от этого преступления», - говорится в предупреждении секретной службы (PDF).

«Два наиболее распространенных способа реализации джекпотинга - это атаки с помощью троянских программ и Blackbox», - объяснил Сергей Голованов, главный научный сотрудник «Лаборатории Касперского».

При выполнении атаки, известный как Jackpotting через трояны, злоумышленники подключают флэш-накопитель или компакт-диск для загрузки вредоносного ПО в банкомат или пытаются заразить машину через сеть, сказал Голованов.

«Второй сценарий, Blackbox, предполагает, что стороннее оборудование (например, ноутбук) подключается к банкомату», - продолжил Голованов.

Эти и другие компромиссные методы были подробно описаны исследователями Лаборатории Касперског на конференции DefCamp в Бухаресте в конце прошлого года.

Несмотря на то, что они давно наблюдаются в Европе и Азии, джекпоттинг-атаки не были нацелены на операторов США до начала этого месяца. В рамках недавно обнаруженных атак злоумышленники опирались на технику Blackbox, чтобы снять наличные деньги из банкоматов.

В дополнение к секретной службе, производители банкоматов, такие как NCR и Diebold Nixdorf, также отправили предупреждения на прошлой неделе, сообщил блоггер по безопасности Брайан Кребс.

«NCR подтверждает опасения, сообщенные Брайаном Кребсом, и ранее выдавал свои собственные предупреждения и рекомендации по этой ситуации. NCR регулярно и активно работает с нашими клиентами в области финансовых решений для решения проблем безопасности и мошенничества, которые влияют на эту отрасль», - сообщил Оуэн Уайлд, директор отдела безопасности NCR.

«NCR получил сообщения от секретной службы США и других источников о логических атаках на банкоматы в США. Хотя в настоящее время они сосредоточены на банках, отличных от NCR, логические атаки являются отраслевой проблемой. Это представляет собой первые подтвержденные случаи потерь из-за логических атак в США», - говорится в предупреждении отдела безопасности компании NCR на прошлой неделе.

Компания также предоставила рекомендации о том, как пользователи банкомата могут защититься от таких атак.

В США атакующие в основном нацелены на банкоматы Opteva 500 и 700 Series от Diebold. С помощью эндоскопа они заглядывают в банкомат, чтобы найти порты для подключения ноутбука, который содержит зеркальное отображение операционной системы банкоматов, сообщает Krebs.

Известно, что вредоносное ПО Ploutus.D было использовано в этих атаках. Ploutus был впервые обнаружен в 2013 году, после взлома банкоматов в Мексике. В 2014 году он также был использован для снятия наличных денег с использованием SMS-сообщений.

Ploutus.D был впервые описан в январе прошлого года. В основном предназначенное для банкоматов Diebold, вредоносное ПО можно перепрофилировать, чтобы атаковать машины от 40 разных поставщиков в 80 странах.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004