Сначала
эта новость вызвала у меня конкретное недоумение:
«После установки на "зараженном" компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.
Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта "жертвы", IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом.»Мало того, что "заточен" подобный троян должен быть под конкретное ПО, так ещё и непонятно было вот что: ну, ладно, кейлоггер "снимет" пароли, банковские реквизиты - да хоть скриншотами, но вот как спереть секретный ключ? Ведь без него вот такое не провернёшь?
«Например, в декабре 2011 года, "заразив" вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.»( Оказалось, дело вот в чём... )