Комментарии 11
А куда отнесли историю с банком Кузнецкий на сумму 470млн. рублей? http://www.banki.ru/news/lenta/?id=8253002
Существенное уточнение.
«Первая часть обзора содержит статистику операций, совершенных с использованием платежных карт и признанных несанкционированными кредитной организацией или судом»
Таким образом еще вопрос, сколько на деле утекло денег.
Во вторых в том же отчете уточняется, что данные по юрлицам включают внутренние утечки и потому графики по ним не могут точно отражать динамику «работы» внешних злоумышленников.
И наконец не приведен самый интересный график — рос утечек для частных пользователей — количество несанкционированных операций возросло в пять раз!
«Первая часть обзора содержит статистику операций, совершенных с использованием платежных карт и признанных несанкционированными кредитной организацией или судом»
Таким образом еще вопрос, сколько на деле утекло денег.
Во вторых в том же отчете уточняется, что данные по юрлицам включают внутренние утечки и потому графики по ним не могут точно отражать динамику «работы» внешних злоумышленников.
И наконец не приведен самый интересный график — рос утечек для частных пользователей — количество несанкционированных операций возросло в пять раз!
Опять же по нашим данным снижения интереса к банкоматам как бы не наблюдается. Куча дропов по всей России. Распространение невидимых скиммеров и тд и тп. Воровство самих банкоматов постоянно в новостях
Согласен, спада нет.
Можно сказать что идет спад только по «белому пластику» (атака при которой создают копию магнитной дорожки платежной карты) из-за EMV (чипованных) и PayPass / PayWaveкарт.
В тоже время наблюдается рост атак CNP (card not present), что не нужно интерпретировать не как ошеломляющую победу EMV (чиповыанных ) карт, а как общее повышение интереса преступной среды к воровству в области электронных платежей.
Можно сказать что идет спад только по «белому пластику» (атака при которой создают копию магнитной дорожки платежной карты) из-за EMV (чипованных) и PayPass / PayWaveкарт.
В тоже время наблюдается рост атак CNP (card not present), что не нужно интерпретировать не как ошеломляющую победу EMV (чиповыанных ) карт, а как общее повышение интереса преступной среды к воровству в области электронных платежей.
А если говорить о платежах с мобильных — ситуация с безопасностью от тех же самых вирусах близка к катастрофе. Распространение электронных платежей среди неквалифицированных пользователей (которые и не должны разбираться в безопасности) с одной стороны, дырявые ОС и приложения с другой, ограничения, наложенные на системы безопасности создателями ОС — с третьей
Ну так, тут же буквально недавно проходила статья о том, что нужно делать страничку ввода реквизитов платежной карты максимально удобной для клиента, с кучей ява скриптов, в стиле сайта, чтобы по номеру карты сразу определять принадлежнасть к VISA/Master/Мир..., что переадрессовывать на 3DSec банка не очень хорошо и т.д.
В теории с безопасностью мобильных приложений действительно плохо, но на практике статика по ним небольшая. И я думаю тут закономерность.
Операция по обналичиванию украденного что для кражи по юриками (в том числе Банкам) что по физикам стоит одинаково. У физиков много не украдешь (не считая исключений).
Поэтому интерес к данному виду кражи не такой большой как по сравнению с другими видами атак.
Операция по обналичиванию украденного что для кражи по юриками (в том числе Банкам) что по физикам стоит одинаково. У физиков много не украдешь (не считая исключений).
Поэтому интерес к данному виду кражи не такой большой как по сравнению с другими видами атак.
Ну мы все же антивирусная компания. Ситуация с мобильниками выглядит следующим образом:
— антивирусы (а только их как правило и ставят для защиты) работают по правилам в правами обычных приложений
— вредоносные (хорошо сделанные ессно) программы заражают в несколько этапов и при этом ни на одном этапе не обнаруживаются антивирусом
— не обнаруживаются они потому, что новые вирусы/трояны тестируются на антивирусах
— первым на устройство ставится downloader. Он осматривает систему, ставит нужные модули, чистит логи и самоудаляется. Таким образом метод проникновения остается неизвестным и заражение может повторятся вновь и вновь
— в комплект вируса/трояна входит утилита рутования. производится рутование/помещение компонент в системные области/снятие рута. Вуаля. Когда антивирусу по обновлению станет известен это троян — он его без рутования не удалит. Тоесть операция в автоматическом режиме невозможна. И это не говоря о вариантах заражения прошивки
Нематерные выражения в адрес компании Google, создавшей такую ситуацию — отсутствуют
— антивирусы (а только их как правило и ставят для защиты) работают по правилам в правами обычных приложений
— вредоносные (хорошо сделанные ессно) программы заражают в несколько этапов и при этом ни на одном этапе не обнаруживаются антивирусом
— не обнаруживаются они потому, что новые вирусы/трояны тестируются на антивирусах
— первым на устройство ставится downloader. Он осматривает систему, ставит нужные модули, чистит логи и самоудаляется. Таким образом метод проникновения остается неизвестным и заражение может повторятся вновь и вновь
— в комплект вируса/трояна входит утилита рутования. производится рутование/помещение компонент в системные области/снятие рута. Вуаля. Когда антивирусу по обновлению станет известен это троян — он его без рутования не удалит. Тоесть операция в автоматическом режиме невозможна. И это не говоря о вариантах заражения прошивки
Нематерные выражения в адрес компании Google, создавшей такую ситуацию — отсутствуют
Может, это, доллар подорожал, все пошли воровать доллары?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Обзор ЦБ: банкоматы все меньше интересуют мошенников