Casa > Cyber ​​Notizie > Nuove soluzioni Pro PoS Banking Malware disponibili
CYBER NEWS

Nuove soluzioni PoS Pro Malware Banking disponibili

Insieme alle prossime vacanze invernali un nuovo 'presente' per i criminali informatici, chiamati PoS Solutions Pro è stato caricato in vendita in web forum scuri. Dal punto di caricamento in avanti, gli utenti PoS sono pronti per uno speciale furto di dati finanziari natalizi: un vero regalo da parte di Mr. Blackhat Santa.

Christmas Malware è dietro l'angolo. Impara come proteggere le tue informazioni bancarie e di credito.

colpisce quando di malware

Una società che si chiama InfoArmor, che potrebbe averlo decodificato e aver eseguito altre ricerche sul malware Pro PoS, afferma che la discutibile minaccia è disponibile per la vendita in alcuni siti Web sotterranei del dark web. Dato che la pagina di vendita risulta essere scritta in cirillico, la minaccia è molto probabilmente creata da qualcuno nell'Europa orientale.

Inoltre, i creatori di questo 'Soluzione' che può influenzare qualsiasi sistema PoS nel mondo in questo momento, lo hanno progettato per attaccare il sistema operativo utilizzato dai negozi al dettaglio. Stiamo parlando di Sistemi operativi Windows da Windows XP a versioni modificate e più recenti.

Anche, info armor suggerisce che il malware viene già utilizzato per colpire tali sistemi in diverse località del Nord America.

Soluzioni Pro PoS in dettaglio

Per rimanere nascosti, Pro PoS utilizza tecnologie rootkit. Inoltre, il malware dispone di meccanismi che lo mascherano dai programmi antivirus. Uno di questi potrebbe essere un cosiddetto Crypter che gli permette di contrastare le definizioni e gli scudi attivi del software antivirus stesso. Questa è la tecnologia più comune utilizzata dagli hacker che implementano le backdoor, rootkit e trojan in macchine mirate.

Il malware stesso lo è molto piccolo nella dimensione della memoriae che lo rende estremamente portatile - meno di 100 kilobyte. I professionisti affermano anche che Pro PoS ha un motore specifico che gli consente di essere identificato in modo univoco per ogni Sistema operativo PoS infetta. Alcuni esperti ritengono che questa possa essere una controtattica che gli permetta di rimanere senza contromisure più a lungo.

Il malware è stato offerto per circa 2000 dollari per mezzo anno. Potrebbe venire con istruzioni su come utilizzare la rete Onion per mascherare la connessione ai server primari che la controllano.

Non sorprende che l'interesse per il malware PoS sia aumentato soprattutto durante le vacanze: è il momento in cui la maggior parte dei consumatori è attiva. Ecco la domanda - “Come proteggo la mia organizzazione??"

Una variante consiste nell'utilizzare un sistema PoS basato su Unix con applicazioni personalizzate per l'elaborazione dei pagamenti tramite terminale. Ma non dimentichiamo che i migliori metodi di difesa sono solitamente i più semplici. Poiché non esiste un modo comprovato per rilevare tale malware quando è in arrivo, gli esperti consigliano alle organizzazioni di implementare routine di controllo del malware e ricercare di più sui metodi di infezione.

Anche, ecco alcuni suggerimenti per la protezione che saranno utili per contrastare il malware Pro PoS:

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Download di un secondo firewall (come ZoneAlarm, per esempio) è una soluzione eccellente per tutti i potenziali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - è consigliabile se avete bisogno di condivisione dei file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player), disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Assicurarsi sempre di aggiornare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Spegnere tutte le servizi non necessaria wireless, come porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi.
  • Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Riferimenti

  • Securityaffairs.co
  • donload_now_250
    Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

    Ventsislav Krastev

    Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

    Altri messaggi - Sito web

    Seguimi:
    Cinguettio

    Lascio un commento

    Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
    Sono d'accordo