Число краж наличных из банкоматов растет с угрожающей скоростью

Число краж наличных из банкоматов растет с угрожающей скоростью

В последнее время кражи из банкоматов в Европе растут с угрожающей скоростью. Технические возможности преступников расширяются, в итоге в 2008 году число похищений из банкоматов выросло на 149%, а общая стоимость таких преступлений в Европе составляет порядка полумиллиарда евро, отчиталось Европейское агентство по информационной безопасности (ENISA).

ENISA опубликовало специальный доклад "Кражи из банкоматов: взгляд на ситуацию в Европе и золотые правила предотвращения", в котором призывает потребителей более тщательно соблюдать меры предосторожности для предотвращения краж с банковских карт. 

За прошлый год число банкоматов в Европе выросло на 6%, таким образом их общее количество достигло 400 тысяч, говорится в докладе. Многие из этих банкоматов находятся в удаленных местах, таких как небольшие местные универмаги, аэропорты и автозаправки. 75% европейских банкоматов находятся всего в пяти странах: Великобритании, Испании, Германии, Франции и Италии.

Способ кражи денег из банкоматов много, но преступники по-прежнему отдают предпочтение незаконному отбору наличных денег из банкоматов. Пин-коды от карточек они получают с помощью различных приемов, от "заглядывания через плечо" до сложных техник с привлечением миникамер, подложных накладок на клавиатуру для ввода кодов и даже фальшивых банкоматов. При этом, говорят авторы отчета, распространяющиеся беспроводные технологии Bluetooth позволяют передавать данные карты и пин-код на находящийся неподалеку ноутбук. 

Кроме того, преступники могут "захватить" карту, когда ее владелец снимает наличные, и извлечь ее из банкомата позднее, или же остановить операцию в середине и продолжить ее после того, как жертва отойдет от банкомата, или сделать так, что в банкомате застрянут деньги. 

Организованные преступные группы также прибегают к фишингу и хакерскому взлому, проникая в компьютерные системы банков и на их сайты, откуда и получают данные о счетах и пин-коды.

"Банкоматы привлекают преступников, потому что в них лежат банкноты, а банковские карты сами по себе обеспечивают доступ к счетам жертв, - говорит исполнительный директор ENISA Андреа Пиротти. - Заглядывая в будущее, можно предположить, что преступления, связанные с банкоматами, станут еще популярнее по мере внедрения банкоматов нового поколения. Первая линия защиты - это повышение осведомленности потребителей об опасностях, с тем чтобы пользователи могли принимать простые меры предосторожности, такие как защита пин-кода от посторонних глаз во время ввода и внимание ко всем признакам подозрительной деятельности рядом с банкоматом". 

Как защитить свои деньги от преступников

Составители отчета рекомендуют всем странам-членам ЕС распространить соответствующую информацию и предостережения среди пользователей банковских карт. 

В рамках рекомендованной процедуры ENISA предлагает список "Золотых правил" для максимальной защиты своих денег. 

Эксперты призывают не пользоваться банкоматами с излишним числом знаков и предупредительных наклеек, а также отдавать предпочтение банкоматам, расположенным внутри банков, а не отдельно стоящим. 

Пользуйтесь банкоматами, которые хорошо освещены и хорошо просматриваются, а также обращайте внимание на людей вокруг, следите, чтобы они находились на безопасном расстоянии от вас, отмечают специалисты. 

При осуществлении операций стоит внимательно осмотреть переднюю стенку банкомата на предмет возможного взлома, а также обратить внимание на устройство считывания - нет ли там дополнительных девайсов. "Проверьте, нет ли чего-то необычного в клавиатуре ввода, нет ли лишних камер. Защищайте свой пин-код, стоя вплотную к банкомату и заслоняя клавиатуру. В случае пропажи карты сообщите об этом немедленно", - отмечается в докладе. Избегайте банкоматов, которые не выдают наличные, и небанковских банкоматов, которые не берут процент с операции, отмечают эксперты. Они также рекомендуют регулярно просматривать состояние своего счета и немедленно сообщать о любой подозрительной деятельности.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru