Интернет-банки под прицелом кибер-преступников
Между январем 2005 и августом 2006 года лаборатория PandaLabs зафиксировала появление 6995 новых уникальных банковских троянцев. Самый крупный рост случился между февралем и мартом 2005 года, когда количество выросло с 66 до 378 образцов. С тех пор, лишь с одним странным исключением, каждый месяц появлялось более 200 новых образцов. Наблюдается тенденция роста: между январем и августом 2005 появилось 2468 новых троянов, в то время как за тот же период в 2006 году было обнаружено 3086, что на 25 процентов больше.
Банковские троянцы разработаны специально для перехвата пользователей при попытке войти в онлайновые банковские сервисы и кражи их конфиденциальных данных: имен пользователей, паролей, пин-кодов, номеров счетов и кредитных карт, которые затем используются для всех видов преступлений, включая онлайновые мошенничества. Большинство активных в настоящий момент троянцев являются частью этой панорамы, которая особенно опасна для пользователей, совершающих финансовые транзакции через Интернет.
Наглядным примером интереса кибер-мошенников к таким вредоносным кодам является афера по продаже адаптированных версий троянов Briz, раскрытая лабораторией PandaLabs несколько месяцев назад. Эта афера заключалась в сложной системе по продаже и созданию уникального вредоносного ПО для кражи личной и конфиденциальной информации, которое неспособны были обнаружить традиционные антивирусные решения. До того как мошенничество было нейтрализовано, созданные трояны смогли украсть 2033 файла с 70,6 Мб данных. Из них 62 Мб являлись текстовыми файлами с конфиденциальной информацией, что эквивалентно 62 тысячам страниц печатного текста.
В то же время авторы этих троянцев применяют в своих созданиях новые методики для того, чтобы сделать их еще более эффективными. Например, недавно обнаруженный троянец Banbra.DCY специально разработан для тайной видеосъемки ввода регистрационных данных через "виртуальные клавиатуры" (пользователи вводят свои пароли щелчками мыши на изображении клавиатуры на экране).
К тому же банковские троянцы представляют собой дополнительную опасность, поскольку практически всегда распространяются без ведома пользователей. Используемые методики включают в себя направленные против определенных пользователей или групп пользователей целевые атаки, проводимые с использованием социальной инженерии или эксплуатации программных уязвимостей, позволяющих тайно скачивать вредоносные коды при посещении пользователем определенных веб-страниц.
Банковские троянцы разработаны специально для перехвата пользователей при попытке войти в онлайновые банковские сервисы и кражи их конфиденциальных данных: имен пользователей, паролей, пин-кодов, номеров счетов и кредитных карт, которые затем используются для всех видов преступлений, включая онлайновые мошенничества. Большинство активных в настоящий момент троянцев являются частью этой панорамы, которая особенно опасна для пользователей, совершающих финансовые транзакции через Интернет.
Наглядным примером интереса кибер-мошенников к таким вредоносным кодам является афера по продаже адаптированных версий троянов Briz, раскрытая лабораторией PandaLabs несколько месяцев назад. Эта афера заключалась в сложной системе по продаже и созданию уникального вредоносного ПО для кражи личной и конфиденциальной информации, которое неспособны были обнаружить традиционные антивирусные решения. До того как мошенничество было нейтрализовано, созданные трояны смогли украсть 2033 файла с 70,6 Мб данных. Из них 62 Мб являлись текстовыми файлами с конфиденциальной информацией, что эквивалентно 62 тысячам страниц печатного текста.
В то же время авторы этих троянцев применяют в своих созданиях новые методики для того, чтобы сделать их еще более эффективными. Например, недавно обнаруженный троянец Banbra.DCY специально разработан для тайной видеосъемки ввода регистрационных данных через "виртуальные клавиатуры" (пользователи вводят свои пароли щелчками мыши на изображении клавиатуры на экране).
К тому же банковские троянцы представляют собой дополнительную опасность, поскольку практически всегда распространяются без ведома пользователей. Используемые методики включают в себя направленные против определенных пользователей или групп пользователей целевые атаки, проводимые с использованием социальной инженерии или эксплуатации программных уязвимостей, позволяющих тайно скачивать вредоносные коды при посещении пользователем определенных веб-страниц.