![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Сначала эта новость вызвала у меня конкретное недоумение:

«После установки на "зараженном" компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.
Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта "жертвы", IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом.»
Мало того, что "заточен" подобный троян должен быть под конкретное ПО, так ещё и непонятно было вот что: ну, ладно, кейлоггер "снимет" пароли, банковские реквизиты - да хоть скриншотами, но вот как спереть секретный ключ? Ведь без него вот такое не провернёшь?
«Например, в декабре 2011 года, "заразив" вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.»
Ларчик открывался просто: в РФ до сих пор массово используется крипта типа... ну, скажем, Excellence, где secret key тупо лежит в виде файлика на винте. ССЗБ, ей-ей.
А ещё впечатлили КиберВоины Света:
«Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.»
Вот этот «доступ» - он был законный? Тогда не вижу ничего нового в "сотрудничестве по запросу". Или таки нет - но зачем такое тогда афишировать?
«После установки на "зараженном" компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.
Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта "жертвы", IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом.»
Мало того, что "заточен" подобный троян должен быть под конкретное ПО, так ещё и непонятно было вот что: ну, ладно, кейлоггер "снимет" пароли, банковские реквизиты - да хоть скриншотами, но вот как спереть секретный ключ? Ведь без него вот такое не провернёшь?
«Например, в декабре 2011 года, "заразив" вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.»
Ларчик открывался просто: в РФ до сих пор массово используется крипта типа... ну, скажем, Excellence, где secret key тупо лежит в виде файлика на винте. ССЗБ, ей-ей.
А ещё впечатлили КиберВоины Света:
«Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.»
Вот этот «доступ» - он был законный? Тогда не вижу ничего нового в "сотрудничестве по запросу". Или таки нет - но зачем такое тогда афишировать?