Pewnie jesteście całkiem dobrze zapoznani z gorącym tematem zaprezentowanym tutaj:
Oprogramowanie określane jako VBKlip 2.0 (o nazwie kodowej Banatrix) w celu zmiany numeru konta, iteruje się po pracujących w pamięci procesach dzięki wykorzystaniu funkcji CreateToolhelp32Snapshot oraz Process32Next. Jeśli w pamięci zostanie odnaleziony jeden z głównych procesów przeglądarek (chrome.exe, firefox.exe, iexplore.exe, opera.exe), to VBKlip 2.0 stara się znaleźć w jego pamięci wszystkie 26-cyfrowe ciągi. Jeśli ciąg zostanie odnaleziony, to złośliwy kod podmienia numer konta w pamięci procesu na numer pobrany z dowolnego, przygotowanego do tego celu serwera. W efekcie tego działania, numer konta w formularzu dostępnym na stronie serwisu transakcyjnego może zmienić się w czasie rzeczywistym – bez odświeżania strony.
Oczywiście rozpatrywany przypadek jest nieco odmienny, ale chyba nie trzeba tłumaczyć przyczyn ewolucji złośliwego kodu.
Szczerze przyznaję, że nigdy z taką frajdą nie czytałem komentarzy pod filmikiem na youtube. W zasadzie, to nigdy nie czytałem komentarzy pod filmikami na youtube (wyjątkiem były ewentualnie występujące ścieżki dźwiękowe), ale po krótkiej analizie wpisów na stronie
Przyznam również, że ciężko hamować się przed odpowiedziami i komentowaniem sytuacji w mediach, ale na szczęście niebezpieczenik zajął się tematem tutaj:
Czasami "w biegu" również mi zdarza się nie zerknąć dokładnie na treść sms-a z banku, ale niech będzie to przestroga dla wszystkich zabieganych
[Aby zobaczyć linki, zarejestruj się tutaj]
. Jeden z klientów mBanku stracił 40.000 zł, a wina spadła m.in. na... szyfrowanie połączenia przez mBank, czy brak odpowiedniego poziomu bezpieczeństwa, rzekomo zapewnianego przez oprogramowanie antywirusowe. Mamy nawet na forum dość stary wątek związany praktycznie bezpośrednio z poruszonym zagadnieniem:[Aby zobaczyć linki, zarejestruj się tutaj]
. Nawet wtedy pisane było:Oprogramowanie określane jako VBKlip 2.0 (o nazwie kodowej Banatrix) w celu zmiany numeru konta, iteruje się po pracujących w pamięci procesach dzięki wykorzystaniu funkcji CreateToolhelp32Snapshot oraz Process32Next. Jeśli w pamięci zostanie odnaleziony jeden z głównych procesów przeglądarek (chrome.exe, firefox.exe, iexplore.exe, opera.exe), to VBKlip 2.0 stara się znaleźć w jego pamięci wszystkie 26-cyfrowe ciągi. Jeśli ciąg zostanie odnaleziony, to złośliwy kod podmienia numer konta w pamięci procesu na numer pobrany z dowolnego, przygotowanego do tego celu serwera. W efekcie tego działania, numer konta w formularzu dostępnym na stronie serwisu transakcyjnego może zmienić się w czasie rzeczywistym – bez odświeżania strony.
Oczywiście rozpatrywany przypadek jest nieco odmienny, ale chyba nie trzeba tłumaczyć przyczyn ewolucji złośliwego kodu.
Szczerze przyznaję, że nigdy z taką frajdą nie czytałem komentarzy pod filmikiem na youtube. W zasadzie, to nigdy nie czytałem komentarzy pod filmikami na youtube (wyjątkiem były ewentualnie występujące ścieżki dźwiękowe), ale po krótkiej analizie wpisów na stronie
[Aby zobaczyć linki, zarejestruj się tutaj]
, naprawdę gratuluję cierpliwości moderatorom i administratorom.Przyznam również, że ciężko hamować się przed odpowiedziami i komentowaniem sytuacji w mediach, ale na szczęście niebezpieczenik zajął się tematem tutaj:
[Aby zobaczyć linki, zarejestruj się tutaj]
Czasami "w biegu" również mi zdarza się nie zerknąć dokładnie na treść sms-a z banku, ale niech będzie to przestroga dla wszystkich zabieganych
SpyShelter Firewall