Рейтинг@Mail.ru
Киберпреступники начали использовать облачные технологии - РИА Новости, 13.09.2013
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Супертег Наука 2021январь
Наука

Киберпреступники начали использовать облачные технологии

© Fotolia / Feng YuХакер, архивное фото
Хакер, архивное фото
Читать ria.ru в
Дзен
С помощью вредоносного программного обеспечения вирусописатели могут перехватывать данные платежных операций на стороне пользователей, а размещение элементов вредоносного кода в "облаке" существенно осложняет анализ атак.

МОСКВА, 13 сен — РИА Новости. Киберпреступники стали использовать новую технологию атаки на клиентов платежных систем в интернете, основанную на применении облачных технологий, пишет Digit.ru.

По сообщению немецкой антивирусной компании G Data, с помощью вредоносного программного обеспечения (ПО) вирусописатели могут перехватывать данные платежных операций на стороне пользователей, а размещение элементов вредоносного кода в "облаке" существенно осложняет анализ атак и создание эффективных инструментов борьбы с этим новым видом угроз.

Обычно банковские троянцы используют хранящиеся на атакуемом компьютере конфигурационные файлы. Такие файлы содержат адреса сайтов, на которые часто заходит пользователь и которые киберпреступники планируют атаковать. Злоумышленники внедряют вредоносный код на эти ресурсы с помощью банковских троянцев, и в дальнейшем с помощью этого кода хакерам удается похитить данные доступа и персональную информацию пользователей.

Согласно сообщению, несколько дней назад эксперты G Data обнаружили особую конфигурацию известного банковского троянца ZeuS. Его принцип действия отличается тем, что вместо внедрения полностью всего вредоносного кода на атакуемый сайт, используется только небольшая часть зловреда в виде Javascript, который затем загружает из "облака" остальные компоненты вредоносного кода. В дальнейшем в зависимости от атакуемого сайта троянец может попросить пользователя, например, повторно ввести данные банковской карты якобы в целях безопасности.

Аналогичный механизм атаки использует и другой троянец Ciavax, активность которого была замечена с августа этого года. В данном случае, отмечают эксперты, даже список сайтов, на которые планируется организовать атаку, засекречен.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала