вирусы

В сим-картах обнаружена уязвимость, которая позволяет следить за владельцами телефонов, сообщают специалисты по кибербезопасности из компании AdaptiveMobile Security.

Речь идет о вирусе Simjacker, пишет ТАСС. Все начинается с отправки вредоностного sms-сообщения. Его могут послать с телефона, GSM-модема или даже компьютера. При открытии эта рассылка запускает программу S@T Browser, установленную на каждой sim-карте. Мобильные операторы используют ее для предоставления своих сервисов.

Таким образом злоумышленники могут задавать sim-карте несложные команды, например - автоматически запрашивать локацию. Также вирус отсылает на исходный номер полную информацию о sim-карте, что позволяет злоумышленникам открывать на телефоне веб-браузеры, звонить на другие номера, отправлять текстовые сообщения и так далее. При этом сам владелец телефона не будет знать, что стал жертвой атаки, так как отправленные с его устройства данные не отобразятся во входящих или исходящих.

Специалисты отмечают, что эта уязвимость позволяет заниматься шпионажем, мошенничеством, рассылкой дезинформации.

Согласно рекомендациям Роскачества целесообразно заклеивать камеры на ноутбуках и прочих гаджетах, чтобы хакеры не могли следить за вами.

Намерены ли последовать этим рекомендациям наши читатели, мы выяснили в ходе опроса.

Как показали его результаты, чуть больше половины респондентов (53 %) считают, что заклейка камеры — это удел параноиков, к коим они себя не относят.

Напомним, в своем сообщении Роскачество отмечало: «Кому-то данная рекомендация может показаться паранойей, однако, многие все же закрывают входную дверь на несколько оборотов, даже когда дома. Если есть возможность избежать неприятностей таким легким способом, как заклейка камеры и микрофона, то лучше им воспользоваться».

20 % участников опроса давно уже заклеили камеру на ноуте, и еще 27 % намерены последовать их примеру (просто пока до этого не дошли руки).

Об очередном вирусе, рассылаемом по электронной почте, предупреждают в Красном уголке бухгалтера.

«Будьте бдительны! Это вирус. Не открывать и по ссылке не переходить, если вам на почту придет такое письмо», — предупреждает коллег Елена

Открыть оригинал изображения (1600x836, 1.26 Мб)

Эксперты международной компании Group-IB, специализирующейся на предотвращении кибератак, зафиксировали масштабные атаки вируса-вымогателя Troldesh, который маскируется под письма российских компаний и СМИ.

Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, шифрующий файлы на зараженном устройстве пользователя и требующий выкуп для восстановления доступа к информации. Его центр управления размещен в сети Tor и постоянно перемещается, что осложняет его блокировку, повышая вероятность заражения. Troldesh продается и сдается в аренду на специализированных площадках в даркнете, в связи с чем вирус постоянно приобретает новую функциональность и меняет способы распространения. Последние кампании с Troldesh показали, что теперь он не только шифрует файлы, но еще майнит криптовалюту и генерирует трафик на веб-сайты для увеличения посещаемости и доходов от онлайн-рекламы.

На июнь пришелся новый пик активности вируса-шифровальщика. Письма, содержащие Troldesh, отправляются якобы с почтовых ящиков авиакомпаний (например, «Полярные авиалинии»), автодилеров («Рольф») и от СМИ (РБК, Новосибирск-online). В тексте перехваченных писем злоумышленники представляются сотрудниками этих компаний и просят открыть аттач — запароленный архивный файл, в котором якобы содержатся подробности «заказа». Адреса отправителей всех писем подделаны и не имеют к реальным компаниям никакого отношения.

Предыдущая масштабная кампания Troldesh была в марте этого года: тогда рассылка шифровальщика Troldesh была также нацелена на российские компании и шла от лица представителей известных брендов — ритейла, финансовых и строительных компаний.

Японский разработчик решений в области кибербезопасности Trend Micro обнаружил новую мошенническую схему использования гаджетов, которая позволяла злоумышленникам зарабатывать миллиарды долларов. Об этом пишет «Коммерсантъ».

По данным Trend Micro, количество уникальных вирусов, разработанных в прошлом году, выросло в 4,5 раза — до 5963. Вирусы проникали на устройства, имеющие доступ к интернету, и начинали тайно добывать криптовалюты.

Зараженными могли оказаться не только смартфоны, вирус могли поймать и «умные» холодильники, телевизоры и даже ТВ-приставки.

Лидерами среди стран, больше всего пострадавших от вирусов для скрытой добычи криптовалют, стали Япония, Индонезия и Индия, на которые приходится по 12–13% случаев. Россия занимает в этом списке девятое место с 4%.

Во втором квартале 2018 года количество банковских троянов  для мобильных телефонов, с помощью которых могут быть похищены средства граждан, выросло втрое. Об этом сообщает «Коммерсант» со ссылкой на исследование «Лаборатории Касперского».

Трояны используют фишинговые окна для кражи сведений о банковской карте и аутентификационных данных онлайн-банкинга. Кроме того, они воруют деньги посредством СМС-сервисов, в том числе сервисов мобильного банкинга. 

Принцип действия выявленных троянов следующий: вредонос скачивается на телефон, затем подменяет собой легальное приложение и получает логин и пароль, дающий доступ к мобильному банку. При этом вредонос необязательно подменяет банковское приложение. Мы выявляли случаи, когда подменялось приложение для вызова такси, AndroidPay, социальные сети,

—  рассказывает антивирусный эксперт «Лаборатории Касперского» Виктор Чебышев.

Оказалось, что банковские приложения не обладают достаточной защитой от вредоносных программ. Взыскать же похищенные средства с их помощью с банка будет крайне сложно, т.к. в случае успешного взлома банковского приложения трояном ответственность формально лежит на пользователе, который не обеспечил должную защиту мобильного устройства. Поэтому, специалисты советуют устанавливать приложения только из официальных маркетов и только от официальных разработчиков, использовать последние версии операционных систем Android, iOS, и, разумеется, устанавливать на мобильные телефоны антивирусные программы.

По данным Positive Technologies, в 2017 году доля мобильных банков по максимальному уровню риска уязвимостей для Android составила 56%, для iOS — 25%.

 

 

2649

Специалисты компании Kaspersky Lab сообщили о выявлении новой многоцелевой троянской программы Mezzo.

В настоящий момент троян просто отправляет собранную с зараженного компьютера информацию на сервер злоумышленникам, не производя с ними никаких манипуляций. Однако, по мнению аналитиков, это может говорить о том, что создатели троянца готовятся к будущей кампании. Количество жертв Mezzo пока исчисляется единицами, при этом большинство заражений зафиксировано в России.

Компания 1С уже отреагировала на сообщение и проинформировала о необходимости повышенного внимания к реквизитам платежных документов, загружаемых в систему Клиент-Банк. Для этого рекомендуется использовать сервис «1С:ДиректБанк». В основе этого сервиса лежит технология прямого обмена с банками, которая защищена от вредоносных программ описанного типа, так как не использует внешние файлы для передачи данных.

Пользователям, которые продолжают применять для обмена с системами Клиент-Банк текстовые файлы, для предотвращения потери денежных средств 1С советует:

  • при использовании внешних текстовых файлов для передачи платежных поручений выполнять в системе Клиент-Банк дополнительный контроль реквизитов перед отправкой денежных средств;
  • использовать функцию контроля отправки средств только подтвержденным контрагентам при наличии такой опции в системе дистанционного банковского обслуживания.
Кроме того, еще в начале 2017 года в учетных программах «1С» реализована функция проверки файла платежки. Она производит сверку данных в выгруженном файле, с теми, которые хранятся в самой программе. Если реквизиты отличаются, программа выдаст предупреждение и порекомендует проверить компьютер на вирусы. Подробно о встроенной проверке см. https://its.1c.ru/db/metod8dev#content:5921:hdoc.

Для отслеживания подмены реквизитов платежных документов «на лету» в момент их загрузки в систему Клиент-Банк была создана «Программа Контроля Платежных Документов», которая может быть бесплатно загружена с сайта ИТС. Эта программа отслеживает появление новых файлов с платежными поручениями и в фоновом режиме эмулирует их считывание из систем Клиент-Банка, а затем проверяет их целостность. В случае изменения содержимого файла при его считывании системой Клиент-Банка, программа выдает пользователю предупреждающее сообщение.

Банк «Хоум Кредит» подвергся вирусной атаке, вирус затронул все офисы кредитной организации, в том числе центральный. Сотрудникам банка рекомендовали выключить все компьютеры, все отделения банка приостановили работу. Об этом сообщил источник агентству РБК.

В пресс-службе Хоум Кредита сказали РБК, что сейчас они устроили проверку безопасности всех систем, но ни подтвердить, ни опровергнуть факт хакерской атаки на банк на данный момент они не могут.

Так же о «мощной хакерской атаке» сегодня на свои серверы сообщила «Роснефть», из-за вирусной атаки вышли из строя компьютеры целого ряда банков и предприятий на Украине.

Производители компьютерных программ и оборудования должны отвечать за наличие уязвимостей в их продукции, заявил заместитель секретаря Совета безопасности России Олег Храмов.

"Понятно, что компьютерную атаку невозможно осуществить без наличия уязвимости в программном или аппаратном обеспечении. Устранение таких уязвимостей обязано стать первостепенной задачей производителей", - сказал Храмов в интервью "Коммерсанту", опубликованном в воскресенье на сайте издания.

Он отметил, что в целях извлечения большей прибыли и снижения издержек, многие производители техники и программ экономят на средствах безопасности, хотя подобная экономия может привести к большим потерям.

"В связи с этим Россия выступает за введение ответственности производителей за обеспечение гарантий безопасности программных и аппаратных средств. Всем необходимо наконец осознать, что мы "находимся в одной лодке" и недостаточная защищенность информационных ресурсов хотя бы одной из стран создает угрозы международной безопасности в целом", - сказал Храмов.

Федеральная налоговая служба предупреждает, что в последнее время участились случаи рассылки электронных писем с уведомлениями о задолженности и ссылками, ведущими на скачивание вируса-шифровальщика. В качестве отправителя указывается ФНС России. Однако имя отправителя, указанное в поле «From:», не гарантирует отправку письма именно этим адресатом.

Чтобы отличить поддельное письмо от настоящего, специалисты ФНС России рекомендуют обратить внимание на техническую часть письма. В поле «Return-Path:» содержится информация о реальном отправителе электронного сообщения, в поле «Message-ID:» - информация об идентификаторе конкретного письма и в поле «Received:» - путь письма с указанием серверов, откуда оно принималось. В настоящих письмах от ФНС России указан домен nalog.ru.

Кроме того, официальная рассылка ФНС России направляется только тем, кто указал и подтвердил адрес своей электронной почты в сервисе Личный кабинет налогоплательщика.

В таких письмах обычно указана информация об изменениях в Личном кабинете налогоплательщика, о регистрации обращения в Службу и получении ответа на него. Причем формат ответа на обращение (.pdf, .xml) пользователь выбирает самостоятельно при обращении через сайт.

Новостная рассылка сайта www.nalog.ru направляется пользователям сайта, которые оформили подписку, и дублируется на главной странице сайта.

ФНС России не рассылает сообщения о наличии задолженности и с предложениями оплатить долг онлайн. Вся необходимая информация о неуплаченных налогах, а также способах их оплаты размещена в сервисах Личный кабинет налогоплательщика.

ФНС России рекомендует не открывать подозрительные письма, а также своевременно обновлять антивирусные базы, операционную систему и другие программы (почтовый клиент, браузер).

Федеральной налоговой службе стало известно о случаях мошенничества по электронной почте, совершаемых с использованием имени ФНС России. Об этом сообщается сегодня на сайте ведомства.

В частности, неустановленные лица рассылают электронные сообщения о задолженности по уплате налогов, о предстоящей налоговой проверке или оповещения о незаполненных платежных документах. В качестве отправителя писем указывается ФНС.

Между тем налоговые органы не рассылают информацию о задолженностях, предстоящих проверках и не направляют оповещения о незаполненных платежных документах по электронной почте. ФНС России никакого отношения к указанным письмам не имеет!

В случае получения подобной электронной почты необходимо не открывать ссылок, вложенных в эти письма. Всю информацию о наличии задолженностей можно получить с помощью интернет-сервисов, размещенных на официальном сайте ФНС России.

Будьте осторожны! Открытие вложенного файла из таких писем может привести к печальным последствиям.

Напомним, в пренеприятную историю на днях попала читательница нашего форума. Проникший на сервер вирус зашифровал все папки с бухгалтерской программой, все базы 1С стали недоступны для использования. Решение этой проблемы было небесплатным, и главное, стоило главбуху немало нервов.

Накануне мы рассказывали историю пребывающего в шоке бухгалтера, у которого все базы 1С были зашифрованы злоумышленником, предлагающим за денежное вознаграждение выслать ключ-дешифратор.

Для тех, кто не следил за развитием событий на форуме, докладываем: история завершилась относительно благополучно. Бухгалтер, сторговавшись с вымогателем на сумме 25 тыс. рублей (изначально он просил 40 тысяч), получила ключ, с помощью которого удалось расшифровать файлы.

Ложки нашлись, а осадочек остался… Работа бухгалтера и так сплошная нервотрепка (как ранее отмечали читатели нашего форума), а здесь еще такой стресс…

Связалась с хакером, оплатила, выслал дешифратор.
Все восстановилось, все перепроверила. Поменяла все "пароли/входы/ " и т.д.
Сделала копии. Занимаюсь вопросом защиты нашей системы.
Всем спасибо, за советы/помощь/подсказки...
Мне себя жалко, как я пережила эти дни.....
Всем удачи, и пожелания не попадать в подобное...
P/S: прочитала в инете: все люди делятся на две группы: 1) когда не копируют и 2) когда уже копируют.
Я прошла обе ситуации.))))
- Angelina V

Бухгалтер постепенно приходит в себя и принимает поздравления от форумчан, переживавших за свою коллегу.

Все пропало, шеф! Бухгалтер в шоке – погибли все базы 1С, по всем 20 компаниям, сохраненных копий нет. «Два дня еле пережила, осознавая ситуацию», - пишет расстроенная читательница нашего форума.

Главбух рассказала, что на сервер проник хакер, после чего все папки с 1С зашифровались. К зашифрованным файлам было приложено письмо с указанием электронного адреса хакера. За расшифровку файлов с компании запросили денежное вознаграждение.

Но что делать, если победить это вирус не удастся, как сдавать отчеты? Эти мысли не дают покоя бухгалтеру.

Вопрос. Впереди отчеты в ФНС, ПФР, ФСС.
Как зафиксировать факт атаки?
Как оповестить ФНС и проч., чтобы получить то ли отсрочку, то ли сдать годовую отчетность с данными только 4-го квартала... и не корректными данными за год...? Понятно, что распечатаю из СБИСа предыдущие отчеты...
- Angelina V

Компьютерщики говорят, восстановить невозможно. этот вирус новый.
поэтому два выхода: самый простой: заплатить хакеру. и это проще. директор согласен. Просто вопрос : пришлет ли хакер дешифратор? (восстановить всю бухгалтерию по 20 фирмам очень сложно). нас всего два бухгалтера.

и второй выход: как с ФНС и проч... в связи с утерей всей информации....?
- Angelina V

Между тем участники обсуждения огорчили бухгалтера, пояснив, что ни ИФНС, ни ПФР, ни ФСС не будут вникать в сложности компании и потребуют своевременной сдачи отчетов с достоверными данными.

Впрочем, бухгалтер вступила в переписку с вымогателями, пытаясь торговаться. Следите за продолжением этой детективной истории в теме форума «Хакерская атака. Потеряна вся 1С. Как объяснить ФНС, ПФР, ФСС».

Желаем нашим читателям никогда не попадать в такие передряги. Делайте резервное копирование базы, используйте лицензионные антивирусные программы, не открывайте файлы, вложенные в подозрительные электронные письма.

472 ПФР

В последнее время участились случаи массовой рассылки писем с почтовых адресов, якобы принадлежащих Пенсионному фонду, в которых содержится просьба перейти по ссылке, которая на первый взгляд указывает на сайт ПФР (pfrf.ru).

Однако по ссылке, указанной в письме, содержится вредоносное программное обеспечение, способное нарушить работу компьютера.

В этой связи ПФР предупреждает, что не занимается рассылкой электронных писем, содержащих вложения, в связи с чем просит внимательнее относиться к получаемой корреспонденции и не поддаваться на уловки мошенников.

 

Специалисты компании "Доктор Веб", совместно с коллегами из Яндекса", обнаружили новый вирус, который воздействует на компьютера с отечественным интерфейсом Windows, сообщает "Российская газета".

Как уточняется на сайте "Доктора Веб", Trojan.MulDrop6.44482 - вредоносная программа, предназначенная для распространения других троянцев, в том числе, опасного шпиона, угрожающего бухгалтериям отечественных компаний.

"Вирус распространяется в виде приложения-установщика, которое при запуске проверяет наличие на инфицируемом компьютере антивирусов Dr.Web, Avast, ESET или Kaspersky. Если таковые обнаруживаются, троянец завершает свою работу. Также он прекращает работу, если локализация Windows отличается от русской. В остальных случаях эта вредоносная программа сохраняет на диск архиватор 7z и защищенный паролем архив, из которого затем извлекает файлы по одному. В этом архиве содержится несколько программ и динамических библиотек, имеющих разное назначение", - пояснили эксперты.

Одно из приложений, которое распаковывает и запускает вирус, детектируется антивирусом Dr.Web под именем Trojan.Inject2.24412. Он предназначен для встраивания в запускаемые на зараженном компьютере процессы вредоносных библиотек.

Другая вредоносная программа - Trojan.PWS.Spy.19338 - шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе, бухгалтерских. Этот троян запускается непосредственно в памяти атакуемого компьютера, без сохранения на диск в расшифрованном виде. На диске хранится его зашифрованная копия. Вирус отслеживает активность пользователя в приложениях 1С, Skype, пакете Microsoft, а также собирает информацию о подключенных к компьютеру устройствах для работы с картами Smart Card.

Отдельные модули троянца позволяют передавать злоумышленникам данные об операционной системе инфицированного компьютера.

Чтобы обезопасить компьютер от вторжения, специалисты рекомендуют использовать современные антивирусы, вовремя их обновлять и хорошо подумать, прежде чем загружать какие-либо приложения из интернета.

2369

Антивирусная компания «Доктор Веб» 22 июня 2016 г. сообщила о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя. Об этом сообщается на сайте buh.ru, принадлежащем фирме "1С"

Просим всех пользователей 1С:Предприятия не открывать электронные письма с темой «У нас сменился БИК банка» и не запускать в программах 1С внешние обработки, полученные по электронной почте.

Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента – сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить.

Как сообщает компания «Доктор Веб» (а мы приводим сообщение компании практически полностью), троянец 1C.Drop.1, исследованный специалистами компании, самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.

1c_5.png

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:

c7da878105.png

Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:

4a82408cbf.png

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией.

Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию.

Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

  • "Управление торговлей, редакция 11.1"
  • "Управление торговлей (базовая), редакция 11.1"
  • "Управление торговлей, редакция 11.2"
  • "Управление торговлей (базовая), редакция 11.2"
  • "Бухгалтерия предприятия, редакция 3.0"
  • "Бухгалтерия предприятия (базовая), редакция 3.0"
  • "1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. 

К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов. 

403 Android

Пользователи смартфонов со старыми версиями операционной системы Android (от 4.0.3 до 4.4.4) столкнулись с новым вирусом, который блокирует экран устройства и требует от владельца гаджета денег за разблокировку, сообщает «Лента.Ру».

Угрозу обнаружил работник компании Эндрю Брандт (Andrew Brandt). По его словам, на зараженный гаджет устанавливается вредоносное приложение, содержащее троян Cyber.Police, который и блокирует экран устройства.

После установки Cyber.Police требует от владельца смартфона приобрести две подарочные карты Apple iTunes стоимостью 100 долларов каждая. Такой способ оплаты хакеры выбирают для того, чтобы не афишировать реквизиты своего банковского счета.

Отмечается, что заражение гаджета происходит через рекламу на страницах в браузере.

Брандт добавил, что приложение устанавливается абсолютно самостоятельно, никак не взаимодействуя с пользователем. Однако избавиться от вируса достаточно просто: нужно обновить смартфон до заводских настроек. При этом данные с зараженного гаджета можно безопасно скопировать на компьютер.

Эксперты «Лаборатории Касперского» сообщили, что в 2015 году было зарегистрировано в пять раз больше случаев атак троянов на смартфоны, чем в 2014 году.

По их оценкам, наибольшую опасность для смартфонов представляют троянские программы, которые крадут сведения о банковских картах. Такие вирусы перекрывают основные окна различных сервисов фишинговыми окошками, в которые пользователь сам вносит свои логины и пароли. В результате злоумышленники получают доступ к банковским картам и учетным записям владельца гаджета.

Специалисты называют самым опасным и коварным вирус Acecard, который также способен перехватывать SMS от банков с одноразовыми паролями, используемыми для денежных переводов. По словам антивирусного эксперта «Лаборатории Касперского» Виктора Чебышева, от деятельности этого трояна уже пострадали 17 банков из России.

По прогнозам аналитиков, в 2016 году активизируются и другие троянские программы, в том числе так называемые мобильные банкеры, основной целью которых являются счета кредитных организаций, информирует VistaNews.