Tuesday, July 5, 2016

Améliorer xl 26






+

Krebs sur la sécurité ChronoPays scareware Diaries Si votre PC Windows a été détourné par le plus grand transformateur de logiciel anti-virus faux ou des paiements en ligne. Des dizaines de milliers de documents volés et ont fui l'année dernière de ChronoPay offrent un regard fascinant sur une entreprise qui a habilement cultivé et grassement profité du marché pour scareware, les programmes qui infiltrent les PC de la victime à afficher fausses alertes de sécurité dans le but d'effrayer les utilisateurs à payer pour les logiciels de sécurité sans valeur. Cliquez sur l'image pour la version PDF du calendrier. Chaque entrée est cliquable et des liens vers des documents justificatifs. ChronoPay gère les paiements de factures Internet pour une variété de grandes entreprises russes, y compris les compagnies aériennes nationales et les services publics. Mais ChronoPay se spéTadalafile également dans le traitement des transactions de soi-disant industries, y compris les pharmacies en ligne, les ventes de tabac, la pornographie et les ventes de logiciels. Une entreprise est généralement classé comme à haut risque quand il y a un grand potentiel pour rétrofacturation par carte de crédit et une chance qu'il va fermer ou disparaître sans avertissement. En Juin 2009, le Washington Post a publié les résultats d'une enquête de six mois sur ChronoPays entreprise à haut risque. À l'époque, ChronoPay était l'un d'une poignée de processeurs pour Pandora Software. la marque la plus répandue de logiciels voyous qui assiégeait les consommateurs à l'époque. Cette histoire a attiré des liens entre ChronoPay et une entité appelée Innovagest2000. qui a été répertorié comme le contact de support technique dans les accords de licence d'utilisateur final livrés avec presque tous les produits anti-virus voyous Pandora. Lorsque je me suis confronté ChronoPays services de traitement étaient simplement maltraités par des escrocs. Mais les documents ChronoPay récemment divulgué brossent un tableau très différent, montrant que Innovagest2000 était qu'un exemple d'une opération emporte-pièce que ChronoPay a affiné et répété au cours des 24 derniers mois. Les documents montrent que Innovagest était une société fondée par les documents de constitution ChronoPays à l'enregistrement de domaine, hébergement virtuel et lignes 1-800 de soutien technique et de la clientèle pour l'entreprise. La même dynamique pourrait jouer avec d'autres ChronoPay et étrangement nommée distribution Flytech classique emails Ltd. ChronoPay montrer que les employés ont également payé pour les domaines logiciels de vente au détail et de créativité douce. domaines voyous anti-virus colportage qui ont été enregistrés dans les noms et adresses des Yioliant Holdings et Flytech, respectivement. Enfin, les e-mails montrent également que ChronoPay payé pour l'hébergement et le soutien téléphonique virtuel pour ces opérations. Ce document comptable. tiré de l'un des documents apparemment volés ChronoPay, énumère plus de 75 pages de transactions par carte de crédit que la société a traité des Américains qui ont payé entre 50 $ à 150 $ pour débarrasser leurs ordinateurs des menaces imaginaires trouvés par scareware de la créativité doux (les montants dans le document sont en Rouble russe, pas de dollars, et le document a été modifié pour supprimer les numéros de carte de crédit complet et les noms des victimes). En outre, les documents dérobés montrent ces domaines ont été agressivement promues par des programmes externes d'affiliation anti-virus voyous. tel que Gelezyaka. biz. ainsi qu'un programme d'affiliation anti-virus voyous apparemment géré en interne par ChronoPay, appelé Réunion à Moscou Le mois dernier, je suis allé à Moscou et avait une chance de vous asseoir avec Vrublevsky dans ses bureaux. Quand je lui ai posé des questions sur Innovagest, son ton était très différent de la dernière fois que nous avons discuté du sujet en 2009. Cela peut avoir eu quelque chose à voir avec mon ayant déjà lui a dit que quelqu'un me avait divulgué ses documents et des e-mails internes Companys, qui a montré comment intégrale ChronoPay était à l'industrie anti-virus voyous. Vrublevsky a ajouté que certains des ChronoPays: Un programme de promotion anti-virus voyous appelé TrafficConverter. biz. Comme je l'ai documenté dans un Mars. histoire 2009 pour le Washington Post. Trafficconverter. biz payé ses promoteurs ou des centaines de milliers de dollars par mois pour pimp logiciel anti-virus voyous. Le domaine Trafficconverter. biz a été arrêté brièvement à la fin de Novembre quand il a été découvert qu'il était recherché par des millions de systèmes Microsoft Windows infectés par la première variante du ver Conficker. qui a chargé les systèmes infectés pour visiter ce domaine et télécharger un fichier spécifique qui a suggéré qu'il serait tenter d'installer un logiciel anti-virus voyous. Vrublevsky expliqué. Mais que des fuites de documents qui montrent ce qui semble être des employés ChronoPay création d'entreprises entières qui allait plus tard vendre des anti-virus voyous t ChronoPay craignent que cette activité pourrait faire croire que la société a été tout simplement construire des marchands anti-virus voyous de la terre up? Non, ceci est ce que les fournisseurs de services de paiement à risque élevé font, Vrublevsky expliqué. Scareware DÉVELOPPEMENT DE RECHERCHE Les dossiers divulgués montrent également le système de ChronoPays, et ceux qui ont refusé de payer 400 $ par l'intermédiaire d'une transaction par carte de crédit pourrait faire face à des peines d'emprisonnement et des amendes énormes. documents ChronoPay internes montrent que des centaines de personnes sont tombées pour l'escroquerie, de payer plus de 400 $ chacun (le message en haut de l'image indique que la formule ChronoPay interne pour compter le nombre de téléchargements et des ventes a été de générer des erreurs, afin de prendre ces chiffres avec un grain de sel). ChronoPay était aussi le processeur pour un produit faux anti-virus connu sous le nom de bouclier CE. qui a été traité par le biais d'un compte marchand lié à une société appelée Martindale Enterprises Ltd. Encore une fois, des documents internes montrent que ChronoPay non seulement créé Martindale Enterprises Ltd. et de la banque ci-joint les comptes à la société, mais elle a également payé pour l'enregistrement de domaine, hébergement et des lignes téléphoniques de soutien pour bouclier-ec. Le scareware escroquerie bouclier-ec était unique parce que les fournisseurs campèrent comme ZeusTracker est un service gratuit géré par un chercheur de sécurité mis en place, Roman Hüssy. qui surveille les adresses Web qui sont connus pour être associés à la distribution et la gestion du cheval de Troie ZeuS infâme. Comme Hüssy noté dans un billet de blog à l'époque. la campagne de scareware Shield-CE est venu avec une tournure intéressante: Le site Web shieldec a été, en fait, hébergé sur un botnet fast-flux qui a également été utilisé pour héberger au moins deux serveurs différents utilisés pour contrôler un grand nombre de PC infectés par ZeuS. Ces jours-ci, Vrublevsky dit, hes ambitions sur ce marché. Vous voulez savoir ce que les autres domaines ChronoPay détient actuellement? Consultez cette liste (PDF), tiré d'un courriel interne récente qui a fui de la société. Cette entrée a été publiée le jeudi 3 Mars 2011 à 14:31 et est classé dans un peu de soleil. Chapelure. Web Fraud 2.0. Vous pouvez suivre les commentaires de cet article via le flux RSS 2.0. Les commentaires ainsi que les pings sont actuellement fermés. herbucks / = Programme d'affiliation pilules à base de plantes (qui ressemble à l'ancien GenBucks) Contient une liste de Comparez cela avec la liste fournie ci-dessus par Konstantin Abramov Au bas de la page herbucks Web: Almarex Alliance Ltd 2010 Comparez cela avec des détails inscrite pour ces sites Almarex Alliance ltd Dayana Carolina Sologuren Toro (calite. kristine@gmail) Genève Place, Eau Drive avant, Road Town, Tortola, Tortola VG Tél . 44,2032897777 Même inscrit pour xlforce nutritionsupport (https uniquement) resveratrol365 prostateforte et le processeur de site Web sécurisé Et thats juste gratter la surface. article très détaillé comme andy dit, qui mieux faire un anti-virus qu'un initié. j'étais shell choqué d'apprendre certains de ses employés vendaient ses services .. Quoi qu'il en soit une autre leçon !! J'espère que mon ordinateur portable MAC fournit une protection suffisante Je question ici. Un certain nombre de fois que l'auteur a parlé de fuites internes à Chronopay. Accepté et cru l'authort l'employé et l'auteur aussi en violation de la sécurité. L'employé pour des raisons évidentes et l'auteur parce qu'il soit acheté l'information interne d'une organisation de son employé ou l'auteur contraints à l'employé de divulguer des informations. Je ne sais toujours pas qui a pris les documents. Mais il faudrait un peu d'effort pour faux 30k + emails, y compris fils de conversation longues réparties sur plusieurs mois. Les données ont été offert par une source anonyme, sans beaucoup d'explication de la façon dont il était venu par. Je ne ai pas demander de l'information. execs ChronoPay sont convaincus qu'il a été divulgué par un ancien gars IT dans l'entreprise.




No comments:

Post a Comment