Кибермошенники придумали быстрый способ обналичивания похищенных данных платежных карт

Инструмент Voxis Platform позволяет осуществлять финансовые операции с похищенными данными до того, как банк обнаружит факт мошенничества

Эксперты из IntelCrawler обнаружили новый инструмент, позволяющий киберпреступникам использовать похищенные данные кредитных карт до того, как будет обнаружен факт мошенничества. По словам экспертов, группа злоумышленников, получившая название Voxis Team, занимается отмыванием денег с помощью специально разработанного платежного шлюза, который отправляет партии похищенных данных банковских карт на несколько шлюзов и автоматически возвращает их до того, как банки успеют обнаружить мошенничество.

Инструмент Voxis Platform позволяет осуществлять финансовые операции с похищенными данными до того, как банк обнаружит факт мошенничества

 Эксперты отмечают, что киберпреступники могут похищать учетные записи в платежных сервисах и создавать поддельные сервисы online-банкинга, однако факт мошенничества обычно быстро обнаруживается, и им не удается воспользоваться полученной информацией и обналичить деньги, пишет securitylab.ru.

Теперь это стало возможным благодаря специально разработанному web-приложению Voxis Platform. Этот инструмент в течение некоторого времени рекламировался на подпольных форумах в качестве приложения для обналичивания денег с помощью похищенных данных кредитных карт за счет автоматизации мошеннических покупок.

Разработчики Voxis Platform заявляют, что инструмент поддерживает 32 различных платежных шлюза и способен «симулировать» поведение человека для того, чтобы выдавать себя за реальное лицо, осуществляющее финансовую транзакцию.

Крупные утечки данных платежных карт крупнейших торговых сетей, таких как Target и Home Depot, заставили злоумышленников найти способ быстрой монетизации похищенной информации. По словам экспертов, преступники объединили свои ресурсы для того, чтобы создать инструмент, подобный Voxis Platform.

Кстати, на конференции MALCON 2014 будет продемонстрирован разработанный в университете Бен-Гуриона (Израиль) метод, который ставит под сомнение базовую концепцию современной информационной безопасности, так называемую «air-gap security», постулирующую, что утечка данных из изолированной внутренней сети невозможна, сообщает ko.com.ua. Технология AirHopper позволяет с помощью мобильного телефона извлекать данные из изолированного компьютера, не подключенного к сети.

В организациях с высокой степенью информационной защиты часто требуют оставлять мобильные телефоны в шкафчике на входе и возвращают их на обратном пути. Специалисты из университетской лаборатории кибербезопасности нашли путь, как организовать утечку данных даже в такой ситуации, причем без использования Bluetooth или Wi-Fi.

Уже давно известно, что особая программа может заставить дисплей компьютера работать как радиопередатчик, но израильские ученые впервые показали на практике, как это применить для передачи двоичных и текстовых данных на телефон, оснащенный FM-приемником (стандартный компонент многих современных сотовых аппаратов).

В концептуальной демонстрации AirHopper информация с физически изолированного компьютера передавалась на телефон на расстояние от 1 до 7 метров с эффективным быстродействием 13-60 байт в секунду — достаточным для кражи паролей. Авторы доклада надеются, что их демонстрация позволит начать дискуссию о способах устранения обнаруженной бреши в защите информации.

Что еще почитать

В регионах

Новости

Самое читаемое

Реклама

Популярно в соцсетях

Автовзгляд

Womanhit

Охотники.ру