Перейти к содержанию

Поиск

Показаны результаты для тегов 'банковских'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 17 результатов

  1. Компания ESET обнаружила новую вредоносную программу, атакующую пользователей компьютеров под управлением операционных систем Windows: зловред получил название BackSwap. Главная задача трояна — кража средств с банковских счетов жертв. Причём механизм атаки реализован с применением довольно оригинальной тактики, позволяющей обходить продвинутые механизмы защиты. Эксперты говорят, что обычно банковские трояны внедряют в процессы браузера вредоносный код, с помощью которого отслеживается посещение сайтов финансовых организаций. В ходе атаки происходит изменение НТТР-трафика или перенаправление жертвы на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода. BackSwap действует иначе. Зловреду не требуется внедрение кода в процессоры браузера. Троян идентифицирует работу с онлайн-банком с помощью событий Windows в цикле ожидания сообщений. После этого вредоносный код внедряется в веб-страницу через консоль разработчика в браузере или в адресную строку. «Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершён, адресная строка будет очищена, чтобы скрыть следы компрометации», — объясняет ESET. Подобная схема позволяет обойти защитные механизмы и усыпить бдительность жертвы. Атака может осуществляться в различных браузерах, включая Google Chrome и Mozilla Firefox.
  2. Общее количество абонентов, подключившихся к мобильной связи в рамках всех MVNO-проектов, которые реализует на своей сети оператор Tele2 (ООО "Т2 Мобайл"), превысило 1 млн. При этом, как заявил генеральный директор Tele2 Сергей Эмдин, банки являются одним из сегментов, наиболее активно интересующихся запуском MVNO-проектов. Tele2 уже принял участие в запуске двух банковских MVNO, но не останавливается на достигнутом. По словам руководителя оператора, переговоры ведутся еще с несколькими банками федерального уровня, и в 2018 г. на сети Tele2 планируется запустить новые банковские MVNO-проекты. О том, что общее количество абонентов всех MVNO-проектов, которые Tele2 реализует на своей сети, превысило 1 млн, Сергей Эмдин рассказал на встрече с журналистами, которая состоялась в Петербурге. Данные о том, сколько из этих абонентов приходится на долю какого MVNO, в Tele2 не раскрывают. Но по словам руководителя Tele2, львиная доля из этого миллиона приходится на MVNO-проект "Ростелекома" (напомним, Tele2 и "Ростелеком" входят в СП "Т2 РТК Холдинг"). Как ранее сообщали источники в ПАО "Ростелеком", в середине февраля 2018 г. абонентская база MVNO-проекта приблизилась к 900 тыс. человек. При этом Сергей Эмдин отметил, что, помимо операторов фиксированной связи, банковский сектор - это самый большой сегмент как существующих, так и потенциальных клиентов, которые интересуют оператора с точки зрения запуска MVNO. Напомним, Tele2 уже принял участие в запуске двух банковских MVNO. Так, Сбербанк запустил MVNO-проект на сети Tele2 под брендом "Поговорим". Продажи начались в Петербурге и Ленинградской области в августе прошлого года. А с февраля 2018 г. продажа SIM-карт MVNO "Поговорим" стартовала в Москве и Московской области. Кроме того, в середине декабря 2017 г. также на инфраструктуре Tele2 Тинькофф Банк объявил о запуске MVNO "Тинькофф Мобайл". "Банки видят хороший потенциал для развития MVNO-проектов, поскольку они позволяют предлагать продукты на стыке телекома и банковских услуг. Стратегии могут быть различными: какие-то банки видят MVNO как инструмент развития программы лояльности, кто-то - как отдельный бизнес. Так или иначе - банковский сектор проявляет живой интерес к MVNO. Уже запущенные на нашей сети банковские MVNO не будут последними", - говорит Сергей Эмдин. По его словам, Tele2 ведет переговоры с несколькими банками федерального масштаба о создании MVNO. "Мы рассчитываем, что в 2018 г. на нашей сети будет запущен еще ряд банковских MVNO", - отметил Сергей Эмдин. "MVNO для нас - это большая история на 2018 г. В 2017 г. мы ставили задачу стать "фабрикой MVNO-проектов". На сегодняшний день более 10 MVNO-проектов уже запущено, несколько находятся в активной фазе реализации, и в текущем году мы уже рассчитываем увидеть выручку от этих проектов", - говорит Сергей Эмдин и отмечает, что задачей на 2018 г. помимо запуска полномасштабных MVNO является развитие MVNE-проектов. Соответствующую платформу оператор уже запустил в конце 2017 г. Кроме того, по словам руководителя Tele2, в области развития MVNO оператор видит большой потенциал в корпоративном секторе, когда крупные компании хотят создать MVNO для внутренних нужд. "Такие проекты мы тоже планируем реализовать в 2018 г. Помимо банков, ретейла и операторов фиксированной связи, следующий большой сегмент для нас - это корпоративные MVNO", - рассказал Сергей Эмдин. Говоря в целом о планах Tele2 по развитию в 2018 г., Сергей Эмдин отметил, что текущий год будет более простым для компании, поскольку оператор намерен продолжать реализовывать стратегию, которую начал в прошлом году. "Если в прошлом году для нас было большим вопросом, "полетит" ли новая стратегия, понравится ли она нашим текущим и будущим клиентам, то теперь мы идем по проторенному пути. Многое из того, что мы начали делать в прошлом году, мы будем масштабировать и улучшать", - говорит он. Напомним, что новую стратегию Tele2 представил в начале 2017 г. Она рассчитана на 2017-2021 гг. и предусматривает выход оператора за пределы традиционной отрасли телекома. По словам генерального директора Tele2, в 2018 г. у оператора нет больших амбиций в части увеличения абонентской базы (за исключением тех регионов, где абонбаза у Tele2 является аномально низкой), но есть большие амбиции по увеличению показателя ARPU, а также выводу на рынок новых продуктов - как предложений из области телекома, так и продуктов из смежных отраслей.
  3. В начале этой недели в адрес OnePlus стали поступать жалобы от покупателей о странной активности на счетах их банковских карт после того, как они оформили заказ в фирменном интернет-магазине компании. В связи с обращениями клиентов OnePlus заблокировала возможность оплаты товаров картами на сайте oneplus.net и начала расследование. Его результаты оказались неутешительными: китайский производитель смартфонов вынужден был признать утечку данных 40 000 пользователей. Скомпрометированы номера, сроки действия и коды безопасности их карт. Накануне OnePlus разослала своим клиентам электронные письма (полный текст на английском языке приведён на скриншоте выше), в которых принесла извинения за инцидент. Кроме того, она призвала их сообщать о любых подозрительных транзакциях в банк, чтобы упростить процедуру возврата несанкционированных платежей в случае их совершения мошенниками. Всем, чьи карты были скомпрометированы, компания планирует обеспечить бесплатный мониторинг состояния счёта сроком на год. Напомним, что OnePlus была основана в 2013 году группой компаний BBK Electronics. Свой первый смартфон — OnePlus One — она анонсировала 23 апреля 2014 года и позиционировала его как «убийцу флагманов». На протяжении первого года продаж за пределами Китая купить его можно было только по специальным приглашениям.
  4. «Мегафон» объявил о том, что воспользовавшись банковской картой «Мегафона» и оплатив товары или услуги с помощью устройств Apple, клиенты получает кешбэк (возврат платежа) в размере 20% на каждую третью покупку. Сумма возврата потраченных средств не может превышать 1500 рублей в месяц. Отличие карты «Мегафона» заключается в том, что у нее единый счет с мобильным телефоном, то есть при работе с платежной системой Apple денежные средства будут списываться со счета мобильного телефона. Это еще одно преимущество использования карты «Мегафона» в привязке к Apple Pay. «Мы постоянно запускаем новые выгодные предложения для владельцев наших банковских карт и особое внимание уделяем самым современным технологиям и цифровым сервисам. С картами "Мегафона" вы можете получить максимум от вашего смартфона: теперь к кешбэку мегабайтами добавился еще 20% кэшбэк для тех, кто пользуется Apple Pay с помощью нашей банковской карты», - прокомментировал Ян Кухальский, директор по новым бизнесам и партнерствам компании «Мегафон». Банковскую карту «Мегафон» представил осенью 2016 года и в течение года было выдано более миллиона карт. По итогам первого полугодия 2017 года общая сумма транзакций составила 9 млрд руб. Эмитентом банковских карт «Мегафон» является «Банк Раунд», генеральная лицензия ЦБ РФ №2506 от 14 ноября 2012 г.
  5. Сотрудники Управления «К» МВД России совместно с оперативниками отдела «К» МВД по Республике Татарстан задержали злоумышленников, промышлявших хищением средств с банковских карт россиян. Согласно сообщению пресс-службы МВД, мошенники создавали фишинговые страницы, имитирующие ресурсы популярных платежных систем и сервисов по продаже авиабилетов. Получив банковские реквизиты жертв, мошенники использовали их для кражи денег со счетов и электронных кошельков граждан. Группировка действовала с 2015 года, ежемесячный доход злоумышленников составлял примерно 1 млн рублей. Руководил группой мошенников житель Казани. Он покупал банковские карты, используемые для вывода похищенных средств. Второй участник группировки занимался созданием кодов и скриптов. Также в его обязанности входило администрирование серверов и поддержка фишинговых ресурсов. Злоумышленники были задержаны на территории Республики Татарстан и Краснодарского края. В ходе проведенных обысков правоохранители изъяли банковские карты, а также компьютеры, на которых было установлено программное обеспечение, применявшееся для противоправных действий. В отношении задержанных было возбуждено уголовное дело по статьям 272 УК РФ («Неправомерный доступ к компьютерной информации») и 158 УК РФ («Кража»). Сумма ущерба, нанесенного действиями злоумышленников, не уточняется.
  6. Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты. Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты. Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ). Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
  7. Теперь держатели банковских карт «МегаФона» смогут оплачивать покупки с помощью Samsung Pay. Сервис можно использовать для совершения повседневных покупок в любых местах, где принимают банковские карты. Для оплаты достаточно провести по экрану снизу вверх и поднести смартфон к платёжному терминалу. При этом ваша личная информация не используется во время оплаты, а каждая платежная операция подтверждается отпечатком пальца или PIN-кодом приложения. Отличие банковской карты «МегаФона» от других в том, что счёт мобильного телефона и банковской карты единый, а это значит, что при оплате через Samsung Pay деньги будут списываться со счета мобильного телефона. - По итогам первого полугодия уже более 800 000 карт получено клиентами «МегаФона», скоро перешагнем и 1 000 000 — это свидетельствует о том, что наша карта востребована и популярна. Поэтому мы продолжаем активно развивать наш продукт: вместе с кэшбэком за покупки у наших партнеров у пользователей карты появилось уникальное преимущество — при любой оплате он получает дополнительно 10 мегабайт на интернет за каждые 100 руб. А теперь, вместе с сервисом бесконтактной оплаты Samsung Pay, воспользоваться всеми преимуществами карты «МегаФона» становится еще удобнее — комментирует Ян Кухальский, директор по новым бизнесам и партнерствам компании «МегаФон».
  8. В России утвержден новый ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер». Национальный стандарт будет введен с 1 января 2018 года согласно приказу Росстандарта от 8 августа 2017 года. Об этом сегодня сообщила пресс-служба Банка Росси. Согласно документу, к планированию, реализации, контролю и совершенствованию процесса защиты данных в банках необходимо подходить комплексно. Стандарт описывает требования к организации всех основных процессов защиты информации, в том числе меры по предотвращению утечек и нарушения целостности информационной инфраструктуры, а также по защите от атак с использованием вредоносного ПО. Предписания по защите информации при осуществлении операций через мобильные устройства указаны отдельным пунктом. Кроме того, стандарт описывает требования по обеспечению безопасности данных на всех этапах жизненного цикла используемых в финорганизациях автоматизированных систем и приложений. «Переход на новые стандарты позволит финансовым организациям повысить уровень защищенности от киберпреступлений, обеспечить стабильное и бесперебойное обслуживание клиентов», - сообщает пресс-служба Банка России.
  9. Уважаемые абоненты! Позвольте проинформировать Вас об изменении банковских реквизитов для оплаты средств за предоставление программной услуги спутникового ТВ для физических лиц. Новые реквизиты: ООО «Вижн ТВ» Идентификационный код (ЕГРПОУ): 34696608 П / с: 26001020037992 в Акционерном Банке «ПИВДЕННИЙ» МФО 328209 Назначение платежа: Оплата за предоставление программной услуги спутникового ТВ по договору № (10 цифр номера договора указываете самостоятельно) за период (месяц, год). В случае поступления денег по старым реквизитам в течение 6 месяцев, они будут перечислены банком по назначению на счет ООО «Вижн ТВ» с новыми реквизитами. С уважением, Команда Viasat
  10. «Лаборатория Касперского» сообщает о том, что в России активно распространяется новая модификация вредоносной программы под названием Neutrino. Зловред атакует POS-терминалы и крадёт данные банковских карт. Основная часть атак пришлась именно на нашу страну. Кроме того, троян проявляет активность в Алжире, Казахстане, Украине и Египете. Нужно отметить, что оригинальная версия Neutrino уже достаточно давно известна антивирусным компаниям. С момента своего появления вредоносная программа неоднократно меняла свои функции и методы распространения. Новая модификация зловреда является довольно необычной. На этот раз троян охотится за данными банковских карт, которые проходят через заражённые платёжные терминалы. Любопытно, что, попав в операционную систему POS-терминала, Neutrino не сразу начинает активность. Троян приступает к сбору информации, выждав некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. Эксперты говорят, что Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, а их функциональность расширяется. Пользователи, информацию о банковских картах которых украл зловред Neutrino, рискуют потерять свои деньги.
  11. Приговором Октябрьского районного суда г. Архангельска уроженцы Республики Коми 28-летний Антон Лямин и 27-летний Александр Фазилов осуждены за мошенничество в сфере компьютерной информации. Суд над обвиняемыми состоялся 31 января нынешнего года, приговор вступил в законную силу 3 июня, сообщает пресс-служба прокуратуры Архангельской области. Судом установлено, что в октябре 2013 года Лямин и Фазилов приобрели вредоносное ПО, позволяющее осуществлять доступ, уничтожение и копирование информации о банковских картах, в том числе переводить денежные средства со счетов граждан на принадлежащие Лямину и Фазилову мобильные телефоны и кошельки в электронных платежных системах. Распространение вредоносной программы осуществлялось посредством SMS-рассылки. Используя вредоносное ПО, злоумышленники в период с мая по сентябрь 2014 года похитили в общей сложности 605 753,88 рублей с банковских карт 36 россиян, а также пытались украсть денежные средства у 7 граждан на сумму более 122 тыс. рублей. По совокупности преступлений суд приговорил Антона Лямина к 3 годам 6 месяцам лишения свободы с отбыванием наказания в колонии-поселении. Александр Фазилов получил 4 года 6 месяцев, которые он проведет в колонии общего режима. С осужденных также была взыскана компенсация причиненного ими материального ущерба.
  12. Вечером 9 июня произошел сбой в работе платежных терминалов Сбербанка, затронувший также и другие финорганизации. Согласно сообщению пресс-службы банка, в течение 40 минут часть клиентов испытывала сложности в проведении операций по интернет-эквайрингу, при осуществлении переводов и снятии наличных в PoS-терминалах и устройствах самообслуживания по картам MasterСard и «Мир». Как полагают, технический сбой мог быть связан с тем, что серверы авторизации интернет-платежей оказались в перечне заблокированных в РФ IP-адресов. Предположительно, кто-то из владельцев заблокированных ресурсов воспользовался уязвимостью в реестре Роскомнадзора и внес служебные серверы Сбербанка в список запрещенных ресурсов. Об уязвимости в реестре Роскомнадзора стало известно некоторое время назад. Она заключается в возможности привязывать сторонние IP-адреса к уже заблокированным в России доменам, чем и пользуются некоторые владельцы сайтов, попавших в список запрещенных. Ранее данная схема использовалась для блокировки ресурса самой надзорной службы, а также сайтов ряда СМИ. С таким мнением согласен директор по распространению технологий «Яндекса» Сергей Бакунов. «Похоже огромный список внутренних систем российских банков залетел под блокировальную машину Роскомнадзора. И не только они, заблокированы многие адреса верификации 3D Secure, что сильно затрудняет так же платежи в интернете», - отметил он в своем сообщении в Telegram. Как сообщает МВД, в связи с распространённой в сети Интернет ложной информации о якобы сбоях в работе платёжных систем ряда крупных российских банках в результате DNS-атаки начата проверка. МВД России совместно с Роскомнадзором установили лиц, причастных к распространению заведомо ложной информации.
  13. Виртуальная реальность воспринималась исключительно как технология, направленная на развлекательные или образовательные цели. Британская компания WorldPay намерена же использовать VR-наработки для совершения финансовых операций. Её одноимённая платёжная система, известная далеко за пределами Туманного Альбиона, в рамках экспериментального тестирования расширила область действия за счёт цифрового пространства. WorldPay предлагает оригинальную концепцию, суть которой заключается в простой и понятной интерактивности процесса совершения платежа на просторах виртуальной реальности. Для демонстрации того, как была реализована данная идея, британцы воспользовались гарнитурой HTC Vive вместе с её контроллерами. Операции с банковской картой в трёхмерном цифровом пространстве похожи на таковые в реальной жизни. Сначала пользователь должен выбрать один из виртуальных предметов, который он желает приобрести. При удержании взгляда на виртуальном ценнике система отобразит платёжные карточки, привязанные к учётной записи клиента. Для подтверждения покупки в виртуальной комнате имеется терминал, к которому потребуется приложить условную банковскую карту, а затем ввести пароль для подтверждения сделки. В целом, практическая реализация безналичной оплаты в виртуальной реальности не сильно отличается от метода покупок с помощью карты в реальном мире. В WorldPay уверены, что их инициатива может заинтересовать IKEA и других именитых производителей, которые начали экспериментировать с VR-направлением и рассчитывают «взять его на вооружение» для организации продаж в новом формате. Исследование рынка показало, что сам подход осуществления банковских операций через VR-софт всерьёз воспринимают далеко не везде. Наиболее перспективным для продвижения данного решения кажется Китай, жители которого считают его интересным и вполне удобным.
  14. В ходе проведенной операции сотрудники отдела «К» МВД по Чувашии задержали на территории Башкортостана, Свердловской и Самарской областей участников хакерской группировки, промышлявших кражей средств с банковских карт россиян при помощи вредоносных программ. Преступники инфицировали мобильные устройства граждан вредоносным ПО, получали доступ к данным банковских карт и выводили средства со счетов пострадавших. По данным следствия, группировка действовала на территории России с 2015 года. Только в Чувашии жертвами злоумышленников стали порядка 3 тысяч человек. Предположительно, организаторами преступной группы являлись двое жителей Уфы, один из них являлся разработчиком троянов и занимался техническим обеспечением вредоносных рассылок. Двое непосредственных исполнителей были задержаны в Екатеринбурге и Самаре. В ходе обысков правоохранители изъяли 20 компьютеров и ноутбуков, порядка 4 тысяч SIM-карт, 65 мобильных телефонов, 13 банковских карт и другое оборудование для рассылки вредоносных сообщений. В отношении задержанных возбуждено уголовное дело по ч. 2 ст. 158 УК РФ (хищение средств) и ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).
  15. Интерпол уведомил Центробанк РФ о похищении большого объема данных банковских карт россиян, отдыхавших за границей. Об этом в пятницу, 17 марта, сообщило издание «РИА Новости» со ссылкой на заместителя начальника главного управления безопасности и защиты информации Центробанка Артема Сычева. По словам Сычева, скомпрометированными оказались карты целого ряда финансовых организаций. Количество затронутых пользователей эксперт не назвал, однако отметил, что весь объем похищенной хакерами информации составляет почти 500 МБ. «Там набор реквизитов карт, эмитированных разными российскими банками. Объем большой – карт много», – цитируют Сычева журналисты «РИА Новости». Похоже, данные были похищены с помощью скимминга. Карты использовались россиянами в Европе, скорее всего, в Болгарии и Румынии. Именно румынские специалисты сообщили Центробанку РФ о похищенной информации. Все затронутые утечкой финансовые организации получили соответствующие уведомления.
  16. Вирусная лаборатория Eset обнаружила мобильный банковский троян для Android с функцией блокировки экрана. Зловред маскируется под приложения с прогнозом погоды на Google Play, сообщили сегодня в Eset. В ходе установки вредоносная программа запрашивает у пользователя расширенные права в системе. Когда установка завершена, троян выводит на главный экран виджет с прогнозом погоды, «позаимствованный» у легального приложения. Параллельно с этим информация об устройстве передается в фоновом режиме на командный сервер. Троян распознает популярные банковские приложения, собирает логины и пароли при помощи фальшивых форм ввода и направляет эти данные своим операторам. Функция перехвата текстовых сообщений позволяет обойти двухфакторную аутентификацию на базе SMS. Кроме того, программа может блокировать и разблокировать экран устройства по команде злоумышленников, меняя пароль — предположительно, эта функция используется в момент списания средств со счета, чтобы скрыть кражу от жертвы, отметили в компании. Специалисты Eset обнаружили первую версию трояна на Google Play 4 февраля. Зловред маскировался под приложение Good Weather и искал на скомпрометированных устройствах одно из 22 банковских приложений, используемых в Турции. Через два дня поддельное приложение было удалено из магазина. Уже 14 февраля на Google Play появилась обновленная версия вредоносной программы. Она распространялась до 20 числа включительно — на этот раз под названием World Weather. Функционал трояна не изменился, но теперь кампания расширила охват и была нацелена на пользователей 69 британских, австрийских, немецких и турецких банковских приложений. После предупреждения Eset вредоносные приложения были удалены из Google Play, хостинговая компания обезвредила сервер злоумышленников. Троян можно удалить при помощи мобильного антивируса или вручную, предварительно отключив права администратора устройства. Eset NOD32 Mobile Security для Android детектирует новые угрозы как Trojan.Android/Spy.Banker.HU и Trojan.Android/Spy.Banker.HW.
  17. «Доктор Веб» объявила о том, что ожидается рост числа атак банковских троянцев на пользователей Android.Как рассказали в компании, современные банковские троянцы для ОС Android создаются вирусописателями и за немалые деньги продаются как коммерческие продукты через подпольные интернет-площадки. Недавно на одном из хакерских форумов в свободном доступе появился исходный код одного из таких вредоносных приложений вместе с инструкциями по его использованию.Вирусные аналитики компании «Доктор Веб» полагают, что это может привести к значительному увеличению количества Android-банкеров и росту числа совершаемых с их помощью атак. Вирусописатели опубликовали исходный код нового вредоносного приложения лишь месяц назад, однако специалисты компании «Доктор Веб» уже обнаружили Android-банкера, созданного на основе предоставленной киберпреступниками информации.Троянец, получивший имя Android.BankBot.149.origin, распространяется под видом безобидных программ. После того как пользователь смартфона или планшета устанавливает и запускает Android.BankBot.149.origin, банкер запрашивает доступ к функциям администратора мобильного устройства, чтобы усложнить свое удаление. Затем он прячется от пользователя, убирая свой значок с главного экрана. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Далее Android.BankBot.149.origin подключается к управляющему серверу и ожидает от него команд.Троянец может выполнять следующие действия: отправлять СМС-сообщения; перехватывать СМС-сообщения; запрашивать права администратора; выполнять USSD-запросы; получать из телефонной книги список номеров всех имеющихся контактов; рассылать СМС с полученным в команде текстом по всем номерам из телефонной книги; отслеживать местоположение устройства через спутники GPS; запрашивать на устройствах с современными версиями ОС Android дополнительное разрешение на отправку СМС-сообщений, выполнение звонков, доступ к телефонной книге и работу с GPS-приемником; получать конфигурационный файл со списком атакуемых банковских приложений; показывать фишинговые окна.Как и многие современные Android-банкеры, Android.BankBot.149.origin крадет у пользователей конфиденциальную информацию, отслеживая запуск приложений «банк-клиент» и ПО для работы с платежными системами.Исследованный вирусными аналитиками «Доктор Веб» образец контролирует запуск более трех десятков таких программ. Как только Android.BankBot.149.origin обнаруживает, что одна из них начала работу, он загружает с управляющего сервера соответствующую фишинговую форму ввода логина и пароля для доступа к учетной записи банка и показывает ее поверх атакуемого приложения. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb Помимо кражи логинов и паролей троянец пытается похитить информацию о банковской карте владельца зараженного мобильного устройства.Для этого Android.BankBot.149.origin отслеживает запуск популярных приложений, таких как Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter и Play Маркет, и показывает поверх них фишинговое окно настроек платежного сервиса каталога Google Play. screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb.При поступлении СМС троянец выключает все звуковые и вибросигналы, отправляет содержимое сообщений злоумышленникам и пытается удалить перехваченные СМС из списка входящих. В результате пользователь может не только не получить уведомления от кредитных организаций с информацией о незапланированных операциях с деньгами, но и не увидит другие сообщения, которые приходят на его номер. Все украденные Android.BankBot.149.origin данные загружаются на управляющий сервер и доступны в панели администрирования. С ее помощью киберпреступники не только получают интересующую их информацию, но и управляют вредоносным приложением. screen Android.BankBot.149.origin #drweb.В целом возможности этого троянца являются вполне стандартными для современных Android-банкеров. Однако поскольку киберпреступники создали его с использованием доступной любому желающему информации, можно ожидать появления множества новых аналогичных троянцев.Антивирусные продукты Dr.Web для Android успешно обнаруживают Android.BankBot.149.origin, поэтому для наших пользователей он опасности не представляет.
×
×
  • Создать...