Банковский ботнет заразил устройства 800 тысяч россиян, информационная безопасность поступи онлайн Казань

Банковский ботнет заразил устройства 800 тысяч россиян, информационная безопасность поступи онлайн Казань

Рубрики:

Статьи

Метки:

Чешский технический университет провел независимое исследование в ходе которого был качественно изучен Android-ботнет Geost. Этот вирус смог заразить более 800 тысяч устройств пользователей по всей России. Также специалисты провели подробный анализ вируса и проследили историю его действий. По свидетельствам предоставленного исследователями отчета, информационная безопасность поступи онлайн Казань была существенно нарушена.

Как поймали злоумышленников, информационная безопасность поступи онлайн Казань

Преступники совершили ряд ошибок, которые и помогли исследователям их вычислить. Но это случилось не сразу. Как сообщают эксперты, ботнет действовал на территории России еще с 2016 года. За это время он смог взять под контроль миллиарды рублей. Пострадавших очень много, так как информационная безопасность после колледжа Казань была полностью разрушена.

Раскрыть ботнет удалось при помощи оплошности хакеров. Они воспользовались вредоносным прокси-сервером. Он позволял за небольшую плату анонимно общаться в сети. Анализ взаимодействия сервиса помог раскрыть злоумышленников. В итоге в руки исследователей попали даже личные переписки хакеров. По которым удалось выяснить, что они:

  • отмывали украденные деньги;
  • продвигали свои услуги на черном рынке;
  • совершали платежи с использованием незаконных систем.

При этом в переписке они нередко называли друг друга настоящими именами, что существенно способствовало деанонимизации. Более того, раскрытие этой группировки помогло аналитикам понять, как именно работают подобные организации, какие у них принципы взаимодействия и инструменты.

Чем опасен крупный ботнет

Также стоит отметить, что сам по себе ботнет Geost имел достаточно сложное устройство. Не каждый специалист по информационной безопасности вузы Казань смог бы разобраться в нем без помощи экспертов. В частности, основой для вредоносного ПО были вполне легитимные приложения из Google Play. Зашитый в них вирус после загрузки приложения начинал редактировать код программы, чтобы сделать ее вредоносной.

В итоге телефон становился одной из частей огромного ботнета. Им можно было управлять удаленно. Таким образом злоумышленники получали доступ к SMS-сообщениям и банковским сведениям, что позволяло воровать деньги через банковские приложения. Видимо злоумышленниками была блестяще сдана практическая работа биометрическая защита информации Казань, но они не смогли как следует себя защитить.

Рубрики:

Статьи

Метки:

Больше похожих постов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения


Поиск по сайту
Лучшее
Популярное

Результатов не найдено.

Рубрики
Меню