Исследователи обнаружили предложение о продаже ПО для взлома биткоин-терминалов

Исследователи обнаружили предложение о продаже ПО для взлома биткоин-терминалов

09.08.2018
0
Александр Сорокин

Токийский разработчик ПО для обеспечения безопасности компьютерных систем Trend Micro обнаружил в сети предложение о продаже программы для взлома биткоин-терминалов.

В своём блоге Trend Micro пишет об объявлении, «по всей видимости, завоевавшего прочную репутацию» пользователя форума в даркнете. За $25 000 он предлагает купить программу для взлома, а также готовую к использованию карту с поддержкой стандарта EMV и технологии NFC.

EMV-чипы были созданы ведущими производителями кредитных карт для хранения данных в интегральных схемах вместо магнитных полос, в то время как NFC позволяет осуществлять беспроводную передачу данных между устройствами.

Согласно Trend Micro, вредоносное ПО использует уязвимость биткоин-терминалов и позволяет злоумышленникам получать до 6 750 долларов США, евро или фунтов в биткоинах. Продавец получил около 100 отзывов за продажу этого и прочего ПО.

В другой теме на форуме говорится, что продавец предлагает обычное ПО для взлома банкоматов, адаптированное под сценарий с биткоином. Исследователи сообщают, что ПО использует уязвимость в меню терминалов, чтобы отключать их от сети и, соответственно, систем безопасности.

«Пока остаются возможности для получения денег – а в криптовалютах денег немало – киберпреступники будут продолжать изобретать инструменты и расширяться на новых доходных рынках. По мере роста числа биткоин-ATM можно ожидать появления новых форм вредоносного ПО, нацеленного на такие устройства, в будущем», – пишет Trend Micro.

В результате другого исследования, недавно проведённого компанией Duo Security, была обнаружена сеть скам-ботов в Twitter, используемых для продвижения фейковых раздач криптовалюты. Организаторы исследования изучили 88 млн аккаунтов, используя машинное обучение для совершенствования своего классификатора ботов. Было установлено, что боты в этой системе делятся на три категории и взаимодействуют друг с другом, что обеспечивает наиболее эффективный обход мер Twitter, направленных на предотвращение подобных кампаний.


Подписаться
Уведомить о
0 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x