Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Вредоносное ПО заставляет банкомат «выплёвывать» наличные.
Мошенники использовали вредоносное ПО для PoS-терминалов и украли 167 тысяч платежных записей на сумму более $3 млн.
Технический специалист дает жертве выбрать - каким способом заразить терминал и раскрыть все данные.
Компания не подозревала, что до развертывания вымогательского ПО у хакеров целый год был доступ к ее сетям.
Модуль вредоноса содержит алгоритм для сбора паролей баз данных путем их расшифровки из значений реестра Windows.
Жертвами киберпреступников стали финансовые, страховые, медицинские и прочие организации в Индии, Японии, США и других странах.
Злоумышленники получили неавторизованный доступ к PoS-терминалам в кофейнях.
Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше.
Исходный код TreasureHunter был опубликован на одном из русскоязычных киберпреступных форумов в марте нынешнего года.
Уязвимость позволяет неавторизованному злоумышленнику получить доступ к базе данных PoS-сервера.
Злоумышленнику удалалось вывести 29 млн рублей с помощью взломанного PoS-терминала.
В настоящее время LockPoS используется в атаках против бразильских компаний и пока не детектируется многими антивирусами.
25% зафиксированных попыток проникновения в корпоративные системы пришлось на долю России.
Инцидент не затронул персональные данные пользователей.
В ходе атак операторы MajikPOS применяют комбинацию из вредоносного ПО и трояна для удаленного доступа.
Инцидент произошел в период между 25 октября 2016 года и 19 января 2017 года.
Каждый сентябрь в предпраздничный сезон покупок авторы FastPOS выпускают его обновленную версию.
В отчете компании раскрываются подробности построения успешного бизнеса по технологии CaaS.