- Anzeigen -

Kredit- und Debitkarten-Transaktionen erfassen




Anzeige


Neue Point of Sale Malware entdeckt: "AbaddonPOS"
Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden

Forscher von Proofpoint haben eine neue Point of Sale Malware entdeckt, die durch eine Vawtrak-Infektion heruntergeladen wird. Sie ist ein weiteres Beispiel dafür, dass Nutzerdaten verwendet werden, um Angriffsmöglichkeiten auszubauen. Die Cyberkriminellen vergrößern ihre Reichweite, indem sie vielfache Nutzerdaten in einer einzigen Aktion übertragen - in diesem Fall durch das Anzapfen potentieller PoS-Terminals.

Proofpoint hat diese Entdeckung in einem Blog-Beitrag veröffentlicht. Die wichtigsten Ergebnisse sind:

>> Die neue Malware wird mit dem bekannten Banking-Trojaner Vawtrak verbreitet, und zwar sowohl über E-Mail- als auch über Web-Anwendungen. Bestimmte Merkmale machen sie resistent gegen eine Analyse und sie kann gestohlene Kreditkartendaten kodieren. Proofpoint hat entdeckt, dass die Malware weltweit auf alle möglichen Branchen abzielt, nicht ausschließlich auf den Handelssektor.

>> Mittlerweile hat sich bei Cyber-Kriminellen die Praxis etabliert, mit einer einzigen Aktion vielfache Nutzerdaten zu erbeuten. Das Weihnachtsgeschäft veranlasst sie, die neue, leistungsstarke PoS-Malware zu nutzen, um Kredit- und Debitkarten-Transaktionen der Weihnachtseinkäufer zu erfassen.

>> Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden. Proofpoint rät diesen Unternehmen, die PoS-Terminals vom Netz zu trennen, in dem Mitarbeiter Internet-, E-Mail- und andere Anwendungen ausführen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

Auswirkungen von LevelDropper Nach tiefer gehender Analyse der App LevelDropper erkannte Lookout, führender Experte für mobile Sicherheit, heraus, dass es sich bei der Anwendung um sogenannte Autorooting-Malware handelt. Diese immer häufiger aufkommende Art von Schadsoftware verschafft sich unbemerkt Zugang zu Mobilgeräten, um weitere Programme ohne die dafür eigentlich vorgesehenen Rechte zu installieren.

Android-Sicherheitslücke sorgt für Gefahr Trend Micro warnt vor einem Android-Schädling, der die infizierten Geräte "rooten" und damit die vollständige Kontrolle übernehmen kann. Die mobile Schadsoftware (Malware) mit Namen "Godless" nutzt unter anderem zwei bekannte Sicherheitslücken - CVE-2015-3636 und CVE-2014-3153 - in den Betriebssystemversionen Android 5.1 ("Lollipop") und älter aus. Damit sind zum Beispiel in Deutschland rund 90 Prozent aller mobilen Android-Geräte potenziell von der Bedrohung betroffen. Der Schädling verbreitet sich unter anderem über Apps in Google Play. Dazu gehören Taschenlampen-Apps und WLAN-Apps. Trend Micro hat Google über die Gefahr informiert.

Genutzte Server im Tor-Netzwerk verborgen Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cerber-Attacken seit Anfang Mai 2016 kontinuierlich an - mit zwei größeren Angriffswellen Ende Mai beziehungsweise Anfang Juni.

Adware im Google Play Store Avast Software hat aktuelle FIFA-Apps auf Adware und Viren untersucht. Im Google-Play-Store wurden vier identisch benannte Fußball-Apps gefunden und genauer betrachtet. Die Apps stellten sich als Imitate der offiziellen FIFA-App heraus. App-Imitate werden häufig zum Streuen von Werbung oder Sammeln personenbezogener Daten erstellt. Die in den Apps gesammelten Daten können dann von Cyber-Kriminellen im Darknet verkauft werden. Im Darknet sind europäische Kreditkarten bereits zu einem Preis von 8 US-Dollar und PayPal-Accounts ab 2 US-Dollar erhältlich

Großvolumige Warnattacken Banken und Online-Marketing-Unternehmen erhielten DDoS-Erpresser-Mails vom Absender Kadyrovtsy. Aus aktuellem Anlass warnt das Link11 Security Operation Center (LSOC) vor den Demoattacken der Täter, die Bandbreiten von über 50 Gbps erreichen. Der Einsatz solcher großvolumiger Warnattacken ist bislang nur von den ebenfalls international agierenden Erpresserbanden DD4BC und Armada Collective bekannt.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)