Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Вредоносное ПО заставляет банкомат «выплёвывать» наличные.
Мошенники использовали вредоносное ПО для PoS-терминалов и украли 167 тысяч платежных записей на сумму более $3 млн.
Технический специалист дает жертве выбрать - каким способом заразить терминал и раскрыть все данные.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Модуль вредоноса содержит алгоритм для сбора паролей баз данных путем их расшифровки из значений реестра Windows.
Жертвами киберпреступников стали финансовые, страховые, медицинские и прочие организации в Индии, Японии, США и других странах.
Злоумышленники получили неавторизованный доступ к PoS-терминалам в кофейнях.
Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше.
Исходный код TreasureHunter был опубликован на одном из русскоязычных киберпреступных форумов в марте нынешнего года.
Уязвимость позволяет неавторизованному злоумышленнику получить доступ к базе данных PoS-сервера.
Злоумышленнику удалалось вывести 29 млн рублей с помощью взломанного PoS-терминала.
В настоящее время LockPoS используется в атаках против бразильских компаний и пока не детектируется многими антивирусами.
25% зафиксированных попыток проникновения в корпоративные системы пришлось на долю России.
Инцидент не затронул персональные данные пользователей.
В ходе атак операторы MajikPOS применяют комбинацию из вредоносного ПО и трояна для удаленного доступа.
Инцидент произошел в период между 25 октября 2016 года и 19 января 2017 года.
Каждый сентябрь в предпраздничный сезон покупок авторы FastPOS выпускают его обновленную версию.
В отчете компании раскрываются подробности построения успешного бизнеса по технологии CaaS.
По заверению компании, причин для беспокойства нет.
Злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности.
Вредонос является модификацией известного трояна Trojan.MWZLesson.
Платежные терминалы оказались заражены вредоносным ПО, способным похищать данные кредитных карт.
Злоумышленники заражают PoS-терминалы и копируют информацию с пластиковых карт посетителей ресторанов.
Вредонос FastPOS мгновенно передает похищенные данные на C&C-сервер злоумышленников.
Устройства представляют собой накладки на платежные терминалы производства компании Ingenico.
Хакеры использовали ранее неизвестный инструмент для похищения данных банковских карт из памяти PoS-терминалов PUNCHTRACK.
Злоумышленники могли заработать до $400 млн на продаже похищенных данных.
Кампания направлена на предприятия малого и среднего бизнеса.
Похищены имена держателей карт, номера и сроки действия карт, а также секретные коды безопасности.
Скомпрометированными оказались миллионы банковских карт в США.
Вредоносное ПО инфицировало PоS-терминалы в 54 заведениях.
Вероятно, использовалась брешь в карточном процессинговом центре банка-эмитента.
AbaddonPOS отправляет данные на C&C-сервер через собственный двоичный протокол.
Cherry Picker оставался необнаруженным в течение четырех лет.
Hilton Worldwide расследует возможную атаку на PoS-терминалы в сувенирных магазинах и ресторанах сети отелей.
Троян перехватывает запросы GET и POST, отправленные браузером инфицированного устройства.
Компания не заключала с Microsoft отдельного соглашения на предоставление техподдержки.
Нанесенный преступниками ущерб оценивается в несколько десятков миллионов рублей.
Пароль до сих пор используют 90% пользователей, уверенных в его уникальности.
В документе PCI DSS версии 3.1 указаны уязвимости протокола web-шифрования SSL.
Злоумышленники использовали слабозащищенные системы безопасности для повышения эффективности своей работы.
Для получения доступа к устройству использовалась уязвимость в библиотеке EMV.
Вирус представляет собой модификацию того же инструмента, что использовался при атаке на компьютерные сети компании Target.
Вредоносное ПО BrutPOS компрометирует POS-терминалы, используя протокол удаленного рабочего стола.
Злоумышленники похищают личную информацию клиентов, продают ее и используют для кибершпионажа.
Несмотря на хорошую защиту многих систем, злоумышленники ищут хитроумные способы ее обхода.
Возросло число целевых атак, требующих большого количества дополнительных действий и вредоносного ПО, кастомизированного под организацию, на которую они осуществляются.
По данным исследователей Zecurion, злоумышленники скомпрометировали POS-терминалы, установленные в точках продажи антиквариата Michaels Stores.
В расследовании принимают участие эксперты из Verizon совместно с Секретной службой США.
В разработке вредоносного ПО участвовали хакеры из бывшего Советского Союза.
Эксперт считает, что вредоносное ПО «практически идентично» BlackPOS, которое записывает данные платежных карт через скомпрометированную клавиатуру.
По данным правоохранителей, группа скомпрометировала более 30 тыс. платежных карт в Европе и Северной Америке.
Эксперты обнаружили семь C&C-серверов, маскирующихся под блоги Wordpress и известные форумные движки.
Использование подержанных POS-терминалов представляет риск для владельцев платежных карт.
Эксперты из Group-IB и CERT-GIB обнаружили ряд устройств, инфицированных модификацией вируса Dump Memory Grabber.
Новый вирус похож на ранее известный вредоносный код Dexter, однако превосходит своего предшественника по функциональности.
Мошенники прибавили крупную сумму к номиналам подарочных сертификатов сети ресторанов «Subway».
Злоумышленники атакуют не только огромные международные корпорации, но и небольшие локализованные компании.
Хакеры снова взломали POS-терминалы сети Restaurant Depot и получили доступ к данным кредитных карт ее клиентов.
Мошенники, по данным ведомства, разработали новую схему хищения денежных средств с пластиковых карт.