Хакеры похитили 3 миллиона номеров кредиток

Хакеры похитили 3 миллиона номеров кредиток

Злоумышленники в течение нескольких месяцев атаковали сайт сети магазинов антиквариата Michaels Stores и похитили данные 2,6 миллионов кредитных карт с помощью вредоносной программы. Несанкционированный доступ был совершен в период с мая 2013 года по февраль 2014.

Независимые специалисты, нанятые компанией для расследования инцидента, выяснили, что на платежные системы в магазинах Michaels Stores атаки проходили с помощью вредоносной программы Trojan.POSRAM. Программа считывает данные с магнитной ленты банковской карты в то время, когда ею проводят по POS-терминалу. После обнаружения нужной информации троян сохраняет ее в локальный файл, а затем передает злоумышленникам в режиме реального времени. Впоследствии локальные файлы удаляются и никаких следов вируса на системе не остается.

Aaron Brothers, одна из дочерних компаний Michaels Stores также подверглась нападению преступников. Неизвестные провели атаку на системы в 54 магазинах и скомпрометировали номера 400 000 кредитных карт.

«Есть ощущение, что это далеко не последний инцидент, зафиксированный в розничных сетях, — комментирует Владимир Ульянов, руководитель аналитического центра Zecurion. — За последние несколько месяцев мы уже узнали о ряде крупных магазинов, скомпрометировавших данные карт своих покупателей, в том числе Target и Michaels Stores. Вероятно, уязвимы и другие магазины. Не удивлюсь, если розничные сети, в которых вопросам информационной безопасности уделяется меньше внимания, продолжают сливать информацию хакерам».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SparkCat использует ИИ и OCR для кражи данных криптокошельков с iPhone

Эксперты «Лаборатории Касперского» обнаружили трояна, который ворует ключи к криптокошелькам, изучая фото на Android-устройствах и iPhone. Новый стилер, нареченный SparkCat, распространяется в составе популярных приложений.

В Google Play и App Store было найдено два десятка зараженных программ — ИИ-ассистентов, мессенджеров, приложений для доставки еды и торговли криптой. В магазине Google на их долю суммарно пришлось более 242 тыс. загрузок.

 

После запуска SparkCat запрашивает доступ к фотогалерее и по получении приступает к анализу текстов на картинках, используя технологию распознавания символов (OCR-плагин на основе библиотеки Google ML Kit).

Обнаружив ключевые слова (сид-фразу для доступа к криптокошельку), вредонос отправляет изображение своим хозяевам. Он также может украсть и другие данные — содержание сообщений, пароли, присутствующие на скриншотах.

По словам экспертов, SparkCat — первый в их практике iOS-зловред, ворующий информацию подобным способом. Все ранее встречавшиеся мобильные трояны с OCR были заточены под Android.

«Технологии машинного обучения последнее время всё чаще применяются для автоматизации рутинных задач, — комментирует эксперт Kaspersky Дмитрий Калинин. — Описанный инцидент демонстрирует, что злоумышленники также проявляют активный интерес к таким решениям, в том числе для избирательной кражи изображений с использованием OCR-модели. Опасность обнаруженного троянца заключается в том, что он смог проникнуть в официальные маркеты».

И Google, и Apple предупреждены об опасных находках, однако троянизированные приложения также выложены на неофициальных площадках.

По данным Kaspersky, новый мобильный стилер активен с марта 2024 года. Атаки пока ограничены ОАЭ, странами Европы и Азии; аналитики не исключают возможности экспансии в другие регионы, в том числе в Россию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru