ESET раскрыла приемы карточных шулеров

ESET раскрыла приемы карточных шулеров

Специалисты международной антивирусной компании ESET обнаружили шпионское ПО, ориентированное на игроков в онлайн-покер – Win32/Spy.Odlanor. В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker.

Программа Odlanor позволяет злоумышленникам получить доступ к информации об игроке и его картах, что обеспечивает неоспоримое преимущество в игре. Эксперты ESET обнаружили несколько версий трояна, наиболее ранняя из которых датирована мартом 2015 года. По данным облачной технологии ESET LiveGrid, большинство заражений приходится на страны Восточной Европы, тем не менее, Odlanor представляет угрозу для каждого игрока в онлайн-покер.

Вектор распространения Odlanor типичен для большинства троянов. Пользователь загружает вредоносную программу под видом легального ПО из недостоверных источников. В частности, злоумышленники маскируют Odlanor под инсталляторы Daemon Tools или µTorrent, а также специализированные программы для покера Tournament Shark, Poker Calculator Pro, Smart Buddy и Poker Office.

На зараженном устройстве Odlanor пытается делать снимки экрана в том случае, если у пользователя запущены клиенты покер-румов PokerStars или Full Tilt Poker. Скриншоты вместе с идентификатором игрока отправляются на удаленный сервер атакующим. Указанные сайты для игры в покер поддерживают функцию поиска пользователей по идентификаторам, так что злоумышленник легко сможет подключиться к турнирным таблицам.

В наиболее новых версиях вредоносной программы в тело трояна Odlanor добавлены функционал кражи паролей пользователя – модуль WebBrowserPassView. Он специализируется на извлечении паролей из браузеров. Данный инструмент является нежелательным ПО и детектируется антивирусными продуктами ESET NOD32 как Win32/PSWTool.WebBrowserPassView.B.  

Odlanor взаимодействует со своим управляющим сервером через простой НТТР-протокол, адрес которого зашит в теле трояна. Часть сведений, идентифицирующих жертву, включая версию вредоносной программы и информацию о компьютере, отправляется в виде параметров URL. Другие данные, в том числе архив со скриншотами или украденными паролями, передается злоумышленникам в теле запроса POST HTTP-протокола. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru