Центр исследования компьютерной преступности

home контакты

Мошенники открыли охоту на желающих купить новый iPhone 3G

Дата: 10.10.2008
Источник: Mk.ru


hack/Hakc07.jpgПродажи iPhone в России только стартовали, а злоумышленники уже вовсю используют шумиху, созданную вокруг этого популярного девайса, в своих интересах.
Троян, маскирующийся под видео-файл iPhone, является ключевой составляющей новой фарминговой атаки, рассказывает Cybersecurity. Наносимый им вред заключается в перенаправлении пользователей, пытающихся получить доступ к своему онлайновому банку, на фальшивые веб-страницы. Главная цель – кража конфиденциальной информации о пользователе.

Прошедшая во многих странах презентация iPhone 3G от Apple используется кибер-преступниками в качестве приманки для привлечения внимания пользователей и заражения их вредоносными кодами.

Последний рассмотренный PandaLabs (лаборатория по исследованию вредоносного ПО) случай касается новой фарминговой атаки с использованием трояна Banker.LKC. Жертвы этой атаки внезапно обнаруживали, что их банковские реквизиты оказались в руках кибер-преступников.

"Кибер-преступники не скрывают своих намерений использовать собранную информацию для опустошения счетов пользователей, – объясняет Луис Корронс, технический директор PandaLabs. – В данном случае iPhone используется в качестве приманки к запуску файлов, содержащих вредоносный код".

К сведению, фарминг – достаточно новый кракерский прием, использующий уязвимость серверов системы доменных имен. DNS-серверы переводят символические адреса сайтов в цифровые; в процессе фарминговой атаки эту функцию деформируют и предъявляют ничего не ведающему пользователю страницу подложного сайта, на которой он вводит свои персональные данные. После чего начинается обычный фишинг, под которым обычно понимают стремление заполучить критически важную персональную информацию, такую как пароль или номер кредитной карты, на основе отправки объекту атаки электронного письма, схожего с официальным, или применения ложных сайтов, информирует портал "Открытые системы".

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2009 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100