Скиммеры оснащены компонентом, блокирующим считывание чипов, и покупателям приходится пользоваться менее безопасной магнитной лентой.
Набор данных, предоставленный турагентством своим разработчикам во время хакатона, содержал номера кредитных карт клиентов.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Сумма ущерба от действий злоумышленников оценивается в более 1 млн рублей.
С помощью вредоносного ПО злоумышленники похитили данные банковских карт и изготовили 32 дубликата.
Мужчина разработал план хищения денежных средств и собрал организованную преступную группу.
Подозреваемая в мошенничестве группа лиц была задержана сотрудниками УВД Витебского облисполкома на съемной квартире.
В первом полугодии 2019 года специалисты обнаружили на черном рынке порядка 13 тыс. предложений купли/продажи данных россиян.
Житель Минска купил в даркнете данные банковских карт иностранцев и приобретал с их помощью топливо, которое затем выгодно продавал.
Мошенники звонят жертвам под видом сотрудников банков и выманивают у них конфиденциальную информацию.
Белорус заработал миллионы на продаже краденых данных.
Киберпреступники похищают платежные данные пользователей online-магазинов на Magento.
Стоимость «пробивки» банковских данных возросла в полтора раза по сравнению с началом года.
Целями FakeBank являются в основном клиенты «Сбербанка», «Лето Банка», «ВТБ24» и других российских банков.
С точки зрения ИБ новый стандарт Payment Request API имеет свои плюсы и минусы.
В зоне риска оказались отдыхающие в период с 23 апреля 2014 года по 21 января 2015.
По данным исследователей, предоставленная активистами информация о клиентах банков уже давно устарела.
Теперь вредонос совершает кибератаки на более мелкие финансовые учреждения.
Вредонос способен фиксировать нажатия клавиш, делать скриншоты, похищать учетные данные и цифровые сертификаты, а также позволяет осуществлять атаку «человек в браузере».
Вторым по активности оказался Citadel, третьим – стандартный вариант Zeus.
Жертвами троянской программы становятся владельцы Android-устройств.
Вредоносная программа устанавливается на устройство, после чего работает в фоновом режиме.
Вредоносная программа замаскирована под PDF-документ, который отправляется пользователям по электронной почте.
Жертвам рекомендуют установить вредоносное приложение как дополнительную меру защиты банковских данных.
Фишинговая атака построена на рассылке писем якобы от администрации ресурса с предупреждением о необходимости обновления учетных данных.
19 задержанных членов мошеннической группы обвиняются в продаже через carder.su украденных банковских данных.
Троянская программа использует атаку человек-в-браузере для хищения финансовых данных пользователей.