Usеr, ежели в это была хакерская атака стал бы банк бодаться, это ему нада, такая реноме, мол с хакером справиться не могут!, раз сидят на попке ровно, значит правоту чуют! | |
пока всё ровно, до тех пор когда лично не коснулось | |
аЛиса Вичка нада ему этому банку,любой банк можно взломать,если очень,так то вот. | |
Ну впямь как два пальца)), ага? | |
аЛиса, да этот Сбер за 2 рубля удавится | серый волк 28.11.2012 23:21 |
Usеr, ежели в это была хакерская атака стал бы банк бодаться, это ему нада, такая реноме, мол с хакером справиться не могут!, раз сидят на попке ровно, значит правоту чуют!
Алис, да именно так! Атаку (взлом) хакера спишут именно на НЕлицензированную систему и антивирус. | |
Я один раз червонец чуть порваный принёс в Сбер чтоб обменять, мне говорят: надо экспертизу проводить. Видимо в надежде на то, что я отстану. Не тут-то было: говорю давайте проведём, написал заявление установленной формы, пускай проводят. Видимо им дешевле экспертизу червонца провести, чем тупо поменять. Прошло несколько лет... Лень зайти, узнать экспертное заключение. | серый волк 28.11.2012 23:36 |
Господа! Я ничуть не против Сбера. Ради Бога, дайте мне равноценную замену, я буду очень и очень благодарен. --- Сбербанк! Хоть бы календарик подарили за верность! | |
Вирус для системы клиент-банка iBank2
28.07.2011 В начале июля 2011 г. в российских банках были зарегистрированы попытки хищения средств клиентов с использованием новой разновидности вредоносной программы.
Нативная компонента вредоносной программы устанавливалась на компьютер клиента, используя критические уязвимости в старых версиях Java-машин (JVM). Вредоносная программа встраивалась в JVM, подменяла вызовы JVM для сокрытия мошеннических действий и предоставляла злоумышленнику удаленное управление компьютером клиента.
С помощью новой вредоносной программы мошенническое платежное поручение создавалось, подписывалось ЭЦП клиента (в том числе с использованием подключенного USB-токена) и отправлялось в банк непосредственно на инфицированном компьютере клиента. При этом все мошеннические действия выполнялись невидимо для пользователя.
После отправки мошеннического платежа в банк вредоносная программа предпринимала действия по сокрытию попытки хищения:
При работе на инфицированном компьютере мошеннический платеж не отображался в списке платежных поручений. При работе с обычного компьютера мошеннический платеж отображался.
При работе на инфицированном компьютере операция списания средств не отображалась в выписке. При работе с обычного компьютера проводка отображалась.
При работе на инфицированном компьютере остаток на счете модифицировался – не уменьшался на сумму мошеннического платежа. При работе с обычного компьютера отображался реальный остаток.
В результате действия вредоносной программы корпоративный клиент не мог с инфицированного компьютера обнаружить факт несанкционированного списания и оперативно помешать злоумышленнику осуществить вывод похищенных средств.
Был зафиксирован несанкционированный перевод денежных средств на частное лицо, с инфицированной рабочей станции мошеннический платеж не отображается в списке платежных поручений и выписке. При работе с другой рабочей станции - отображается.
1. В данный момент вирус не обнаруживается антивирусными пакетами: Microsoft Essential Security, Антивирус Касперского 2012, Avira Antivir Premium. 2. В системе установлена Java-машина версии 6.27. 3. Вирус "подчищает" историю посещения клиент-банка в браузере Firefox. По всей вероятности, вирус интегрируется в Java-машину или перехватывает ее запросы даже при использовании ЭЦП в виде USB-токена.
завтра обновлю отчёты, тама есть тоже | |
мотаешься в поисках работающего банкомата и с деньгами чтоб...
А что в магазине карточкой нельзя расплатиться? | |