• Авторизация


о взломе QIWI 16-03-2011 20:37 к комментариям - к полной версии - понравилось!


страшная новость сегодня заставила миллионы россиян забыть о "радиоактивном облаке над японией", землетрясениях и цунами. потому что 5000 мертвых японцев - это где-то там, далеко. да и что такое 5000, если в африке каждый день умирает от голода 16000 только детей! мелочь, вобчем.

а вот за телефоны/инторнеты мы каждый день платим свои кровные! и какая то добрая сука пытается их с3.14здить?! пожалуйста, распространите эту информацию как можно шире... *здесь о5 слышны звуки рынды*

новость, как вы уже, наверное, поняли, состоит в том, что доблестные даниловцы отловили "первый вирус для платежных терминалов". цитирую: "Trojan.PWS.OSMP – одна из первых вредоносных программ, представляющих опасность для клиентов платежных терминалов. Попадая в операционную систему,  троянец проверяет программное обеспечение, установленное на терминале и осуществляет поиск процесса maratl.exe, который является вполне легальной программой. Далее Trojan.PWS.OSMP встраивается в maratl.exe, меняя его память. В сущности, троянская программа позволяет злоумышленникам исправить любой номер счета, на который пользователи отправляют деньги. Средства, таким образом, попадают напрямую вирусописателям."

сперва фырканье. мда... видите ли, maratl.exe - по сути просто браузер, умеющий показывать контент различного типа (гипертекст, графика, флэш).  весь интерфейс построен именно на таких вот элементах. бизнес-логика находится во встраиваемых в странички флэш-объектах. чтобы не загружать канал связи, maratl работает с локальной копией файлов. для каждого файла в xml-таблице хранится контрольная сумма и длина. поэтому, вирусу логичнее "встраиваться" во флэш, а не в браузер.

вы можете сказать, что вирусописатели могли поступить тоньше - внедренный в браузер вирус будет модифицировать образы загружаемых флэш-объектов в памяти, не меняя соответствующих файлов на диске. но дело в том, что исполняет флэш-объект не сам maratl.exe, а стандартный адобовский флэш-плеер (это видно из инструкции по установке и настройке терминального софта).

далее... почему "троян"?? такое поведение вируса присуще, скорее, червю. то есть тихо отрывать по кусочку от каждого платежа и тихо переводить на счет злоумышленника. либо (что ударит скорее по мерчантам, а не по пользователям) тырить конфигурационный файл, "что, предположительно, может помочь злоумышленникам создать поддельный терминал на обыкновенном компьютере и направлять деньги на собственный счет в электронной форме, минуя купюроприемник." т. е. специалисты предположили реализацию идеи, известную любому кулхацкеру аж с 2008-го года!

настораживает также фраза, что "Специалисты «Доктор Веб» уже передали всю известную им информацию компании — владельцу терминалов, которые находятся под угрозой." это что, они действовали без ведома ОСМП?? украли и раскурочили терминал?! тем более, что "зеркального" пресс-релиза на сайте КИВИ нет. более того, РИА Новости обратившаяся напрямую в пресс-службу ОСМП получило отворот-поворот: дескать, материалы от даниловцев получали, но подтверждения фактов кражи бабосиков не найдено.

иными словами, вроде бы доктор вэб просто попиарился, а киви при этом не потерял лицо. даниловцы как бы отловили вирус в дикой природе и помогли платежной системе. платежная система как бы сказала спасибо, но снисходительно добавила, что никогда с таким не сталкивалась и эпидемия маловероятна. но... 9 марта 2011 года объединенная система моментальных платежей официально сообщила о прекращении ее терминалами с 15 марта обслуживания операций по пополнению электронных кошельков. официально это означает, что "Стратегия QIWI направлена на прямое, без участия посредников, предоставление всего спектра платежных услуг нашим клиентам." а по факту перекрывается львиная доля сравнительно легких каналов увода денег из платежной системы ОСМП в другие. т. е. с 15-го подстраховались, а 16-го даниловцы объявили о черве... либо простое совпадение, либо знали или хотя бы подозревали, и сделали заказ лаборатории данилова.

ладно, что делать нам? эпидемия, действительно маловероятна, если заражение действительно происходит через флэшку сервисмэна - ведь сам терминал по порносайтам не лазиет и бэкдор подцепить не может. основной код червя бэкдор скачивает с сайта, значит это возможно лишь на тех терминалах, которые связаны с процессингом по VPN через сеть общего доступа (сиречь интернет). в любом случае, обеспечение фильтрации сетевых соединений, антивирусной защиты и чистоплотность сервисмэнов - обязанности платежной системы. поэтому - брать чек, и смело оспаривать платеж, если что не так. и, разумеется, сразу оспаривать платеж, если чек не вылез (многие сервисмэны в неуемной жажде денег не отключают терминал после окончания ленты или отказе принтера).

УПД: "Я первая увидела! Я первая заметила!"©
вверх^ к полной версии понравилось! в evernote
Комментарии (2):
psyh 16-03-2011-23:59 удалить
тут видимо что-то умное, но почитаю заывтра. уже пьян
kolo 17-03-2011-00:07 удалить
psyh, тут в основном мое умничанье самое ценное в последней паре-тройке абзацев


Комментарии (2): вверх^

Вы сейчас не можете прокомментировать это сообщение.

Дневник о взломе QIWI | kolo - kolo | Лента друзей kolo / Полная версия Добавить в друзья Страницы: раньше»