Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Как действуют эти вредоносные программы

Вредоносные программы семейства Trojan.Skimer считывают и сохраняют данные банковской карты, включая номер карты (счета). PIN-код перехватывается и расшифровывается троянцем после его ввода владельцем карты через клавиатуру банкомата.

В целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию шифрования PIN-кода при его вводе пользователем. В открытом виде PIN-код не хранится ни на банковской карте, ни в банкомате, ни на серверах самого банка.

Троянцы семейства Trojan.Skimer обходят и эту защиту, расшифровывая PIN-код с использованием программного обеспечения самого банкомата!

Еще один способ заражения банкомата — вскрытие его аппаратного отсека и установка в систему троянца семейства Ploutus при помощи компакт-диска. После перезагрузки банкомата и запуска вредоносного сервиса злоумышленники могут отдавать устройству различные команды — например, опустошить контейнер с наличностью. Команды отдаются через встроенную в банкомат клавиатуру. Если вскрывшим банкомат злоумышленникам удастся подключить к USB-порту устройства мобильный телефон, соответствующие команды троянцу можно отдать на расстоянии с помощью специальных СМС-сообщений!