страшная новость сегодня заставила миллионы россиян забыть о "радиоактивном облаке над японией", землетрясениях и цунами. потому что 5000 мертвых японцев - это где-то там, далеко. да и что такое 5000, если в африке каждый день умирает от голода 16000 только детей! мелочь, вобчем.
а вот за телефоны/инторнеты мы каждый день платим свои кровные! и какая то добрая сука пытается их с3.14здить?! пожалуйста, распространите эту информацию
как можно шире... *здесь о5 слышны звуки рынды*
новость, как вы уже, наверное, поняли, состоит в том, что доблестные даниловцы
отловили "первый вирус для платежных терминалов". цитирую:
"Trojan.PWS.OSMP – одна из первых вредоносных программ, представляющих опасность для клиентов платежных терминалов. Попадая в операционную систему, троянец проверяет программное обеспечение, установленное на терминале и осуществляет поиск процесса maratl.exe, который является вполне легальной программой. Далее Trojan.PWS.OSMP встраивается в maratl.exe, меняя его память. В сущности, троянская программа позволяет злоумышленникам исправить любой номер счета, на который пользователи отправляют деньги. Средства, таким образом, попадают напрямую вирусописателям."
сперва фырканье. мда... видите ли, maratl.exe - по сути просто браузер, умеющий показывать контент различного типа (гипертекст, графика, флэш). весь интерфейс построен именно на
таких вот элементах. бизнес-логика находится во встраиваемых в странички флэш-объектах. чтобы не загружать канал связи, maratl работает с локальной копией файлов. для каждого файла в
xml-таблице хранится контрольная сумма и длина. поэтому, вирусу логичнее "встраиваться" во флэш, а не в браузер.
вы можете сказать, что вирусописатели могли поступить тоньше - внедренный в браузер вирус будет модифицировать образы загружаемых флэш-объектов в памяти, не меняя соответствующих файлов на диске. но дело в том, что исполняет флэш-объект не сам maratl.exe, а стандартный адобовский флэш-плеер (это видно из инструкции по установке и настройке терминального софта).
далее... почему "троян"?? такое поведение вируса присуще, скорее, червю. то есть тихо отрывать по кусочку от каждого платежа и тихо переводить на счет злоумышленника. либо (что ударит скорее по мерчантам, а не по пользователям) тырить конфигурационный файл, "что, предположительно, может помочь злоумышленникам создать поддельный терминал на обыкновенном компьютере и направлять деньги на собственный счет в электронной форме, минуя купюроприемник." т. е. специалисты предположили реализацию идеи,
известную любому кулхацкеру аж с 2008-го года!
настораживает также фраза, что "Специалисты «Доктор Веб» уже передали всю известную им информацию компании — владельцу терминалов, которые находятся под угрозой." это что, они действовали без ведома ОСМП?? украли и раскурочили терминал?! тем более, что "зеркального" пресс-релиза на сайте КИВИ
нет. более того, РИА Новости обратившаяся напрямую в пресс-службу ОСМП получило отворот-поворот: дескать, материалы от даниловцев получали, но подтверждения фактов кражи бабосиков не найдено.
иными словами, вроде бы доктор вэб просто попиарился, а киви при этом не потерял лицо. даниловцы как бы отловили вирус в дикой природе и помогли платежной системе. платежная система как бы сказала спасибо, но снисходительно добавила, что никогда с таким не сталкивалась и эпидемия маловероятна. но... 9 марта 2011 года объединенная система моментальных платежей
официально сообщила о прекращении ее терминалами с 15 марта обслуживания операций по пополнению электронных кошельков. официально это означает, что "Стратегия QIWI направлена на прямое, без участия посредников, предоставление всего спектра платежных услуг нашим клиентам." а по факту перекрывается львиная доля сравнительно легких каналов увода денег из платежной системы ОСМП в другие. т. е. с 15-го подстраховались, а 16-го даниловцы объявили о черве... либо простое совпадение, либо знали или хотя бы подозревали, и сделали заказ лаборатории данилова.
ладно, что делать нам? эпидемия, действительно маловероятна, если заражение действительно происходит через флэшку сервисмэна - ведь сам терминал по порносайтам не лазиет и бэкдор подцепить не может. основной код червя бэкдор скачивает с сайта, значит это возможно лишь на тех терминалах, которые связаны с процессингом по VPN через сеть общего доступа (сиречь интернет). в любом случае, обеспечение фильтрации сетевых соединений, антивирусной защиты и чистоплотность сервисмэнов - обязанности платежной системы. поэтому - брать чек, и смело оспаривать платеж, если что не так. и, разумеется, сразу оспаривать платеж, если чек не вылез (многие сервисмэны в неуемной жажде денег не отключают терминал после окончания ленты или отказе принтера).
УПД:
"Я первая увидела! Я первая заметила!"©