Мобильное приложение журнала
Google Play Apple Store
курс цб на 15.12: USD 62.5544 EUR 69.8608
криптовалют: BTC 7067.5$ ETH 141.77$
lupa
68 просмотров

Group-IB: в России уменьшилось количество киберпреступлений

Group-IB: в России уменьшилось количество киберпреступлений

Объем рынка высокотехнологичных преступлений в финансовой отрасли РФ сократился во втором полугодии 2018 года - первом полугодии 2019 года на 85%, до 510 млн рублей. Об этом говорится в отчете Hi-Tech Crime Trends, подготовленном в пятницу компанией в сфере расследования и предупреждения киберпреступлений Group-IB.

Согласно отчету, за исследуемый период сократился ущерб сразу от всех видов мошенничества с использованием вредоносного кода, направленных как напрямую на банки, так и на их клиентов. Оценивая рынок высокотехнологичных преступлений в России, эксперты Group-IB выделяют несколько сегментов. Например, ущерб от хищения с помощью троянов для ПК сократился на 89% до 62 млн рублей, общий объем хищений с помощью троянов для Android упал на 43% и составил 110 млн рублей.

«Количество групп, использующих Android-трояны в России, сократилось с 8 до 5, при этом со сцены ушли трояны с наибольшим количеством мошеннических транзакций. Оставшиеся группы больше не используют СМС-канал для хищений, его заменил метод перевода с карты на карту, что привело к увеличению среднего размера хищения с 7 до 11 тыс. рублей», — говорится в сообщении.

Ущерб от финансового фишинга сократился на 65%, до 87 млн рублей. На общую цифру повлияло как снижение количества активных групп, так и уменьшение «среднего чека» атаки. Из-за низкой экономической эффективности фишинговых атак в этом сегменте осталось всего 11 активных групп из 26 в прошлом периоде. Почти в 14 раз (до 93 млн рублей — прим. ТАСС) сократился ущерб от целенаправленных атак на банки со стороны финансово-мотивированных русскоговорящих хакерских группировок — Cobalt, MoneyTaker, Silence. Это связано в том числе с переключением их фокуса на иностранные банки.

За указанный период самой растущей угрозой стала социальная инженерия без использования вредоносного кода — поддельные аккаунты в соцсетях, звонки мошенников по хорошо продуманным скриптам.

В компании сообщают, что благодаря большому количеству подключенных устройств и широкой полосе пропускания значительно увеличатся мощность и частота DDoS-атак. «Проксирование — это еще один популярный метод мошенничества. Превращая скомпрометированные устройства в прокси-серверы, злоумышленники могут совершать действия с большого пула IP-адресов. Подключение IoT- устройств [относящихся к «интернету вещей»] к сетям 5G значительно увеличит количество небезопасных устройств, которые могут быть использованы для проксирования. Распространение вредоносных программ через взломанные устройства — также популярная практика, и она будет только масштабироваться с развитием 5G-сетей», — говорится в отчете.

Также отмечается, что архитектурные особенности 5G (в отличие от поколений связи 1/2/3/4G) заключаются в том, что сверхскорости и другие преимущества новой технологии реализуются в большей степени за счет программных платформ, а не оборудования. Это означает, что все угрозы для серверных и программных решений становятся актуальными для операторов 5G.

«Уходящий год показал, что отрасль телеком является одной из приоритетных для прогосударственных групп: скомпрометировав оператора, атакующие получают возможность развивать атаки в его клиентах с целью шпионажа или саботажа <…> В ближайшие годы на распределение долей рынка 5G между ключевыми игроками будет влиять в том числе уровень их кибербезопасности. А все недостатки и нарушения работоспособности будут использоваться в конкурентной борьбе», — добавили в Group-IB.

В отчете говорится, что «большая тройка» русскоговорящих хакерских групп — Cobalt, MoneyTaker, Silence — во втором полугодии 2018 года — первом полугодии 2019 года переориентировалась на иностранные банки и сократила общий объем хищений в РФ на 93%.

По информации компании, на данный момент реальную опасность для банков в разных регионах мира представляют всего пять хакерских групп — русскоязычные Cobalt, Silence, MoneyTaker, связанная с КНДР Lazarus, кенийская SilentCards. Они используют разные векторы атак, способны проникнуть в изолированные системы и вывести деньги. Практически каждая из них имеет богатую историю, и некоторые антивирусные и консалтинговые компании придумывают им новые названия, однако это не влияет на общее количество групп.

«Большая тройка» хакерских групп — Cobalt, MoneyTaker, Silence — без исключения является русскоговорящей. До 2018 года русскоязычные группы чаще атаковали банки в России и СНГ, однако за последний год этот тренд кардинально изменился. Теперь злоумышленники фокусируются в основном на иностранных банках и организациях», — говорится в отчете.

По материалам Group-IB


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных