На компьютеры покерных игроков были установлены трояны

вирус

Пока покерный профи играл в турнире, его ноутбук, похищенный из номера отеля и загадочным образом вернувшийся обратно, был заражен шпионской программой.

Так считает фирма F-Secure, которая вчера заявила, что исследовала компьютер, принадлежащий известному игроку Йенсу Киллонену. Вредоносная программа, написанная на Java, позволяет злоумышленнику (возможно, сильному игроку) просматривать скриншоты с зараженного компьютера.

Такие программы-шпионы не являются редкостью, но исследователи из F-Secure были заинтригованы тем, как опасный софт попал в ноутбук.

Киллонен привез в офис антивирусной фирмы свой ноутбук, чтобы проверить его. Он считает, что заражение произошло в то время, когда он играл в покерном турнире в Барселоне. По словам Йенса, во время перерыва он вернулся в свой номер и обнаружил, что ноутбук исчез. Однако позже устройство снова появилось на своем месте, с признаками возможного заражения.

По данным F-Secure, ноутбук действительно был инфицирован средством удаленного мониторинга, которое активировалось при запуске системы. Исследователи полагают, что вредоносная программа была установлена с помощью USB-устройства. Аналогичная операция была проделана с компьютером другого игрока, размещавшегося в том же номере.

То, что шпионские программы устанавливаются на ноутбуки богатых игроков, исследователи не считают случайностью. Установив оборудование для скрытого наблюдения за экраном игрока высоких лимитов, соперник может взять над ним верх, за счет подсматривания его карт.

«Это не первый случай, когда профессиональный покерный игрок становится мишенью трояна, сделанного на заказ, - сообщает в своем отчете F-Secure. – Мы расследовали несколько таких происшествий, в результате которых были похищены сотни тысяч евро. Примечательно, что ни в одном из этих случаев не было атак из интернета. Злоумышленник, несмотря на трудности, поражал операционные системы жертв на месте».

Такие целенаправленные операции основываются на информации, собранной в ходе тщательной разведки и используемой для осуществления атаки на компьютер.

ПОКАЗАТЬ БОЛЬШЕ

Ваше мнение: