• Объявления

    • Satuser

      Запуск IPTV на постоянной основе   24.10.2017

      Уважаемые пользователи!
      Рады Вам сообщить об окончании тестирования и о совместном с нашими партнерами старте продаж IPTV пакетов. В биллинге доспупен к продлению и покупке пакет IPTV каналов. Пакет имеет несколько вариантов: IPTV СНГ SD - стоимость 3$ в месяц + 1$ за дополнительное устройство (максимальное количество устройств 5) IPTV СНГ HD+SD - стоимость 6$ в месяц + 2$ за дополнительное устройство (максимальное количество устройств 5) IPTV HD+SD (позапросный тариф) - стоимость просмотра SD канала: 0.03 $/час, просмотра HD канала: 0.06$/час (максимальное количество устройств 3) Обратите внимание! 1 запрос = 3 минутам просмотра канала = 1 переключению канала (к примеру 30 раз переключили канал в течении пары минут - ушло 30 запросов).
      К каналам с EPG доступен архив на 5 предыдущих суток. Так же как и для шаринга, для IPTV действует акция на пополнение баланса, в результате которой Вы можете сэкономить на просмотре до 50%. Подробнее об акциях Вы можете узнать в разделе Акции в биллинге.   Обращаем Ваше внимание на требования к скорости интернета для комфортного просмотра, для SD каналов рекомендуем 4Мбит\с, для HD каналов не менее 12Мбит\с (скорость от Вашего интернет провайдера до серверов нужно проверить несколько раз в сутки, особенно это актуально в пик нагрузки с 18 до 23 часов МСК.)
       В биллинге, в настройках IPTV, реализована возможность проверки скорости к имеющимся серверам.
        По имеющимся у Вас вопросам можете обратиться на форум, будем рады Вам помочь. Спасибо, что остаетесь с нами. Приятного просмотра!
    • Satuser

      Ликвидация функции паузы с 2018 года   30.10.2017

      Уважаемые клиенты! Доводим до Вашего сведения, что с 2018 года в биллинге будет убрана функция паузы. Вместо этого пользователям будет дана возможность отменять пакеты кардшаринга и iptv не чаще 3 раз в месяц с интервалом в 3 суток. Пользователи, чьи пакеты сейчас на паузе, могут её снять и допользоваться пакетом, в противном случае после Нового Года все пакеты, находящиеся в паузе, будут отменены и деньги за оставшиеся дни просмотра возвращены на баланс в биллинге.

Поиск сообщества: Показаны результаты для тегов 'банковских'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 14 результатов

  1. «Мегафон» объявил о том, что воспользовавшись банковской картой «Мегафона» и оплатив товары или услуги с помощью устройств Apple, клиенты получает кешбэк (возврат платежа) в размере 20% на каждую третью покупку. Сумма возврата потраченных средств не может превышать 1500 рублей в месяц. Отличие карты «Мегафона» заключается в том, что у нее единый счет с мобильным телефоном, то есть при работе с платежной системой Apple денежные средства будут списываться со счета мобильного телефона. Это еще одно преимущество использования карты «Мегафона» в привязке к Apple Pay. «Мы постоянно запускаем новые выгодные предложения для владельцев наших банковских карт и особое внимание уделяем самым современным технологиям и цифровым сервисам. С картами "Мегафона" вы можете получить максимум от вашего смартфона: теперь к кешбэку мегабайтами добавился еще 20% кэшбэк для тех, кто пользуется Apple Pay с помощью нашей банковской карты», - прокомментировал Ян Кухальский, директор по новым бизнесам и партнерствам компании «Мегафон». Банковскую карту «Мегафон» представил осенью 2016 года и в течение года было выдано более миллиона карт. По итогам первого полугодия 2017 года общая сумма транзакций составила 9 млрд руб. Эмитентом банковских карт «Мегафон» является «Банк Раунд», генеральная лицензия ЦБ РФ №2506 от 14 ноября 2012 г.
  2. Сотрудники Управления «К» МВД России совместно с оперативниками отдела «К» МВД по Республике Татарстан задержали злоумышленников, промышлявших хищением средств с банковских карт россиян. Согласно сообщению пресс-службы МВД, мошенники создавали фишинговые страницы, имитирующие ресурсы популярных платежных систем и сервисов по продаже авиабилетов. Получив банковские реквизиты жертв, мошенники использовали их для кражи денег со счетов и электронных кошельков граждан. Группировка действовала с 2015 года, ежемесячный доход злоумышленников составлял примерно 1 млн рублей. Руководил группой мошенников житель Казани. Он покупал банковские карты, используемые для вывода похищенных средств. Второй участник группировки занимался созданием кодов и скриптов. Также в его обязанности входило администрирование серверов и поддержка фишинговых ресурсов. Злоумышленники были задержаны на территории Республики Татарстан и Краснодарского края. В ходе проведенных обысков правоохранители изъяли банковские карты, а также компьютеры, на которых было установлено программное обеспечение, применявшееся для противоправных действий. В отношении задержанных было возбуждено уголовное дело по статьям 272 УК РФ («Неправомерный доступ к компьютерной информации») и 158 УК РФ («Кража»). Сумма ущерба, нанесенного действиями злоумышленников, не уточняется.
  3. Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты. Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты. Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ). Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
  4. Теперь держатели банковских карт «МегаФона» смогут оплачивать покупки с помощью Samsung Pay. Сервис можно использовать для совершения повседневных покупок в любых местах, где принимают банковские карты. Для оплаты достаточно провести по экрану снизу вверх и поднести смартфон к платёжному терминалу. При этом ваша личная информация не используется во время оплаты, а каждая платежная операция подтверждается отпечатком пальца или PIN-кодом приложения. Отличие банковской карты «МегаФона» от других в том, что счёт мобильного телефона и банковской карты единый, а это значит, что при оплате через Samsung Pay деньги будут списываться со счета мобильного телефона. - По итогам первого полугодия уже более 800 000 карт получено клиентами «МегаФона», скоро перешагнем и 1 000 000 — это свидетельствует о том, что наша карта востребована и популярна. Поэтому мы продолжаем активно развивать наш продукт: вместе с кэшбэком за покупки у наших партнеров у пользователей карты появилось уникальное преимущество — при любой оплате он получает дополнительно 10 мегабайт на интернет за каждые 100 руб. А теперь, вместе с сервисом бесконтактной оплаты Samsung Pay, воспользоваться всеми преимуществами карты «МегаФона» становится еще удобнее — комментирует Ян Кухальский, директор по новым бизнесам и партнерствам компании «МегаФон».
  5. В России утвержден новый ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер». Национальный стандарт будет введен с 1 января 2018 года согласно приказу Росстандарта от 8 августа 2017 года. Об этом сегодня сообщила пресс-служба Банка Росси. Согласно документу, к планированию, реализации, контролю и совершенствованию процесса защиты данных в банках необходимо подходить комплексно. Стандарт описывает требования к организации всех основных процессов защиты информации, в том числе меры по предотвращению утечек и нарушения целостности информационной инфраструктуры, а также по защите от атак с использованием вредоносного ПО. Предписания по защите информации при осуществлении операций через мобильные устройства указаны отдельным пунктом. Кроме того, стандарт описывает требования по обеспечению безопасности данных на всех этапах жизненного цикла используемых в финорганизациях автоматизированных систем и приложений. «Переход на новые стандарты позволит финансовым организациям повысить уровень защищенности от киберпреступлений, обеспечить стабильное и бесперебойное обслуживание клиентов», - сообщает пресс-служба Банка России.
  6. Уважаемые абоненты! Позвольте проинформировать Вас об изменении банковских реквизитов для оплаты средств за предоставление программной услуги спутникового ТВ для физических лиц. Новые реквизиты: ООО «Вижн ТВ» Идентификационный код (ЕГРПОУ): 34696608 П / с: 26001020037992 в Акционерном Банке «ПИВДЕННИЙ» МФО 328209 Назначение платежа: Оплата за предоставление программной услуги спутникового ТВ по договору № (10 цифр номера договора указываете самостоятельно) за период (месяц, год). В случае поступления денег по старым реквизитам в течение 6 месяцев, они будут перечислены банком по назначению на счет ООО «Вижн ТВ» с новыми реквизитами. С уважением, Команда Viasat
  7. «Лаборатория Касперского» сообщает о том, что в России активно распространяется новая модификация вредоносной программы под названием Neutrino. Зловред атакует POS-терминалы и крадёт данные банковских карт. Основная часть атак пришлась именно на нашу страну. Кроме того, троян проявляет активность в Алжире, Казахстане, Украине и Египете. Нужно отметить, что оригинальная версия Neutrino уже достаточно давно известна антивирусным компаниям. С момента своего появления вредоносная программа неоднократно меняла свои функции и методы распространения. Новая модификация зловреда является довольно необычной. На этот раз троян охотится за данными банковских карт, которые проходят через заражённые платёжные терминалы. Любопытно, что, попав в операционную систему POS-терминала, Neutrino не сразу начинает активность. Троян приступает к сбору информации, выждав некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. Эксперты говорят, что Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, а их функциональность расширяется. Пользователи, информацию о банковских картах которых украл зловред Neutrino, рискуют потерять свои деньги.
  8. Приговором Октябрьского районного суда г. Архангельска уроженцы Республики Коми 28-летний Антон Лямин и 27-летний Александр Фазилов осуждены за мошенничество в сфере компьютерной информации. Суд над обвиняемыми состоялся 31 января нынешнего года, приговор вступил в законную силу 3 июня, сообщает пресс-служба прокуратуры Архангельской области. Судом установлено, что в октябре 2013 года Лямин и Фазилов приобрели вредоносное ПО, позволяющее осуществлять доступ, уничтожение и копирование информации о банковских картах, в том числе переводить денежные средства со счетов граждан на принадлежащие Лямину и Фазилову мобильные телефоны и кошельки в электронных платежных системах. Распространение вредоносной программы осуществлялось посредством SMS-рассылки. Используя вредоносное ПО, злоумышленники в период с мая по сентябрь 2014 года похитили в общей сложности 605 753,88 рублей с банковских карт 36 россиян, а также пытались украсть денежные средства у 7 граждан на сумму более 122 тыс. рублей. По совокупности преступлений суд приговорил Антона Лямина к 3 годам 6 месяцам лишения свободы с отбыванием наказания в колонии-поселении. Александр Фазилов получил 4 года 6 месяцев, которые он проведет в колонии общего режима. С осужденных также была взыскана компенсация причиненного ими материального ущерба.
  9. Вечером 9 июня произошел сбой в работе платежных терминалов Сбербанка, затронувший также и другие финорганизации. Согласно сообщению пресс-службы банка, в течение 40 минут часть клиентов испытывала сложности в проведении операций по интернет-эквайрингу, при осуществлении переводов и снятии наличных в PoS-терминалах и устройствах самообслуживания по картам MasterСard и «Мир». Как полагают, технический сбой мог быть связан с тем, что серверы авторизации интернет-платежей оказались в перечне заблокированных в РФ IP-адресов. Предположительно, кто-то из владельцев заблокированных ресурсов воспользовался уязвимостью в реестре Роскомнадзора и внес служебные серверы Сбербанка в список запрещенных ресурсов. Об уязвимости в реестре Роскомнадзора стало известно некоторое время назад. Она заключается в возможности привязывать сторонние IP-адреса к уже заблокированным в России доменам, чем и пользуются некоторые владельцы сайтов, попавших в список запрещенных. Ранее данная схема использовалась для блокировки ресурса самой надзорной службы, а также сайтов ряда СМИ. С таким мнением согласен директор по распространению технологий «Яндекса» Сергей Бакунов. «Похоже огромный список внутренних систем российских банков залетел под блокировальную машину Роскомнадзора. И не только они, заблокированы многие адреса верификации 3D Secure, что сильно затрудняет так же платежи в интернете», - отметил он в своем сообщении в Telegram. Как сообщает МВД, в связи с распространённой в сети Интернет ложной информации о якобы сбоях в работе платёжных систем ряда крупных российских банках в результате DNS-атаки начата проверка. МВД России совместно с Роскомнадзором установили лиц, причастных к распространению заведомо ложной информации.
  10. Виртуальная реальность воспринималась исключительно как технология, направленная на развлекательные или образовательные цели. Британская компания WorldPay намерена же использовать VR-наработки для совершения финансовых операций. Её одноимённая платёжная система, известная далеко за пределами Туманного Альбиона, в рамках экспериментального тестирования расширила область действия за счёт цифрового пространства. WorldPay предлагает оригинальную концепцию, суть которой заключается в простой и понятной интерактивности процесса совершения платежа на просторах виртуальной реальности. Для демонстрации того, как была реализована данная идея, британцы воспользовались гарнитурой HTC Vive вместе с её контроллерами. Операции с банковской картой в трёхмерном цифровом пространстве похожи на таковые в реальной жизни. Сначала пользователь должен выбрать один из виртуальных предметов, который он желает приобрести. При удержании взгляда на виртуальном ценнике система отобразит платёжные карточки, привязанные к учётной записи клиента. Для подтверждения покупки в виртуальной комнате имеется терминал, к которому потребуется приложить условную банковскую карту, а затем ввести пароль для подтверждения сделки. В целом, практическая реализация безналичной оплаты в виртуальной реальности не сильно отличается от метода покупок с помощью карты в реальном мире. В WorldPay уверены, что их инициатива может заинтересовать IKEA и других именитых производителей, которые начали экспериментировать с VR-направлением и рассчитывают «взять его на вооружение» для организации продаж в новом формате. Исследование рынка показало, что сам подход осуществления банковских операций через VR-софт всерьёз воспринимают далеко не везде. Наиболее перспективным для продвижения данного решения кажется Китай, жители которого считают его интересным и вполне удобным.
  11. В ходе проведенной операции сотрудники отдела «К» МВД по Чувашии задержали на территории Башкортостана, Свердловской и Самарской областей участников хакерской группировки, промышлявших кражей средств с банковских карт россиян при помощи вредоносных программ. Преступники инфицировали мобильные устройства граждан вредоносным ПО, получали доступ к данным банковских карт и выводили средства со счетов пострадавших. По данным следствия, группировка действовала на территории России с 2015 года. Только в Чувашии жертвами злоумышленников стали порядка 3 тысяч человек. Предположительно, организаторами преступной группы являлись двое жителей Уфы, один из них являлся разработчиком троянов и занимался техническим обеспечением вредоносных рассылок. Двое непосредственных исполнителей были задержаны в Екатеринбурге и Самаре. В ходе обысков правоохранители изъяли 20 компьютеров и ноутбуков, порядка 4 тысяч SIM-карт, 65 мобильных телефонов, 13 банковских карт и другое оборудование для рассылки вредоносных сообщений. В отношении задержанных возбуждено уголовное дело по ч. 2 ст. 158 УК РФ (хищение средств) и ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).
  12. Интерпол уведомил Центробанк РФ о похищении большого объема данных банковских карт россиян, отдыхавших за границей. Об этом в пятницу, 17 марта, сообщило издание «РИА Новости» со ссылкой на заместителя начальника главного управления безопасности и защиты информации Центробанка Артема Сычева. По словам Сычева, скомпрометированными оказались карты целого ряда финансовых организаций. Количество затронутых пользователей эксперт не назвал, однако отметил, что весь объем похищенной хакерами информации составляет почти 500 МБ. «Там набор реквизитов карт, эмитированных разными российскими банками. Объем большой – карт много», – цитируют Сычева журналисты «РИА Новости». Похоже, данные были похищены с помощью скимминга. Карты использовались россиянами в Европе, скорее всего, в Болгарии и Румынии. Именно румынские специалисты сообщили Центробанку РФ о похищенной информации. Все затронутые утечкой финансовые организации получили соответствующие уведомления.
  13. Вирусная лаборатория Eset обнаружила мобильный банковский троян для Android с функцией блокировки экрана. Зловред маскируется под приложения с прогнозом погоды на Google Play, сообщили сегодня в Eset. В ходе установки вредоносная программа запрашивает у пользователя расширенные права в системе. Когда установка завершена, троян выводит на главный экран виджет с прогнозом погоды, «позаимствованный» у легального приложения. Параллельно с этим информация об устройстве передается в фоновом режиме на командный сервер. Троян распознает популярные банковские приложения, собирает логины и пароли при помощи фальшивых форм ввода и направляет эти данные своим операторам. Функция перехвата текстовых сообщений позволяет обойти двухфакторную аутентификацию на базе SMS. Кроме того, программа может блокировать и разблокировать экран устройства по команде злоумышленников, меняя пароль — предположительно, эта функция используется в момент списания средств со счета, чтобы скрыть кражу от жертвы, отметили в компании. Специалисты Eset обнаружили первую версию трояна на Google Play 4 февраля. Зловред маскировался под приложение Good Weather и искал на скомпрометированных устройствах одно из 22 банковских приложений, используемых в Турции. Через два дня поддельное приложение было удалено из магазина. Уже 14 февраля на Google Play появилась обновленная версия вредоносной программы. Она распространялась до 20 числа включительно — на этот раз под названием World Weather. Функционал трояна не изменился, но теперь кампания расширила охват и была нацелена на пользователей 69 британских, австрийских, немецких и турецких банковских приложений. После предупреждения Eset вредоносные приложения были удалены из Google Play, хостинговая компания обезвредила сервер злоумышленников. Троян можно удалить при помощи мобильного антивируса или вручную, предварительно отключив права администратора устройства. Eset NOD32 Mobile Security для Android детектирует новые угрозы как Trojan.Android/Spy.Banker.HU и Trojan.Android/Spy.Banker.HW.
  14. «Доктор Веб» объявила о том, что ожидается рост числа атак банковских троянцев на пользователей Android.Как рассказали в компании, современные банковские троянцы для ОС Android создаются вирусописателями и за немалые деньги продаются как коммерческие продукты через подпольные интернет-площадки. Недавно на одном из хакерских форумов в свободном доступе появился исходный код одного из таких вредоносных приложений вместе с инструкциями по его использованию.Вирусные аналитики компании «Доктор Веб» полагают, что это может привести к значительному увеличению количества Android-банкеров и росту числа совершаемых с их помощью атак. Вирусописатели опубликовали исходный код нового вредоносного приложения лишь месяц назад, однако специалисты компании «Доктор Веб» уже обнаружили Android-банкера, созданного на основе предоставленной киберпреступниками информации.Троянец, получивший имя Android.BankBot.149.origin, распространяется под видом безобидных программ. После того как пользователь смартфона или планшета устанавливает и запускает Android.BankBot.149.origin, банкер запрашивает доступ к функциям администратора мобильного устройства, чтобы усложнить свое удаление. Затем он прячется от пользователя, убирая свой значок с главного экрана. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Далее Android.BankBot.149.origin подключается к управляющему серверу и ожидает от него команд.Троянец может выполнять следующие действия: отправлять СМС-сообщения; перехватывать СМС-сообщения; запрашивать права администратора; выполнять USSD-запросы; получать из телефонной книги список номеров всех имеющихся контактов; рассылать СМС с полученным в команде текстом по всем номерам из телефонной книги; отслеживать местоположение устройства через спутники GPS; запрашивать на устройствах с современными версиями ОС Android дополнительное разрешение на отправку СМС-сообщений, выполнение звонков, доступ к телефонной книге и работу с GPS-приемником; получать конфигурационный файл со списком атакуемых банковских приложений; показывать фишинговые окна.Как и многие современные Android-банкеры, Android.BankBot.149.origin крадет у пользователей конфиденциальную информацию, отслеживая запуск приложений «банк-клиент» и ПО для работы с платежными системами.Исследованный вирусными аналитиками «Доктор Веб» образец контролирует запуск более трех десятков таких программ. Как только Android.BankBot.149.origin обнаруживает, что одна из них начала работу, он загружает с управляющего сервера соответствующую фишинговую форму ввода логина и пароля для доступа к учетной записи банка и показывает ее поверх атакуемого приложения. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Помимо кражи логинов и паролей троянец пытается похитить информацию о банковской карте владельца зараженного мобильного устройства.Для этого Android.BankBot.149.origin отслеживает запуск популярных приложений, таких как Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и показывает поверх них фишинговое окно настроек платежного сервиса каталога Google Play. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb.При поступлении СМС троянец выключает все звуковые и вибросигналы, отправляет содержимое сообщений злоумышленникам и пытается удалить перехваченные СМС из списка входящих. В результате пользователь может не только не получить уведомления от кредитных организаций с информацией о незапланированных операциях с деньгами, но и не увидит другие сообщения, которые приходят на его номер. Все украденные Android.BankBot.149.origin данные загружаются на управляющий сервер и доступны в панели администрирования. С ее помощью киберпреступники не только получают интересующую их информацию, но и управляют вредоносным приложением. screen Android.BankBot.149.origin #drweb.В целом возможности этого троянца являются вполне стандартными для современных Android-банкеров. Однако поскольку киберпреступники создали его с использованием доступной любому желающему информации, можно ожидать появления множества новых аналогичных троянцев.Антивирусные продукты Dr.Web для Android успешно обнаруживают Android.BankBot.149.origin, поэтому для наших пользователей он опасности не представляет.