Дата: Суббота, 04.06.2016, 15:12 | Сообщение # 166
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Marcher марширует по Британии
Специалисты подразделения по борьбе с киберугрозами X-Force компании IBM сообщают, что опасный мобильный троянец Marcher расширяет географию своих атак. Ранее его жертвами становились пользователи в Германии, Австрии, Франции, Турции и Австралии. Теперь список этих стран пополнила и Великобритания.
Marcher впервые заявил о себе в конце 2013 года, появившись на подпольных форумах российских хакеров, и с тех пор зарекомендовал себя как эффективный инструмент похищения данных онлайн-банкинга. Зловред распространяется через ссылки в спам-сообщениях и обычно выдается за обновление Flash. Принцип его работы состоит в том, что, когда пользователь запускает приложение онлайн-банкинга, Marcher создает окно, очень точно имитирующее настоящее окно приложения. Оно накладывается поверх оригинальной страницы, и ничего не подозревающий пользователь вводит логин и пароль, которые тут же становятся достоянием киберпреступников. Эксперты отмечают, что разработчики зловреда уделяют большое внимание созданию таких фальшивых окон. В настоящий момент функционал Marcher пополнили фальшивые окна, имитирующие приложения 9 крупных британских банков.
Кроме того, зловред способен выборочно перехватывать и переадресовывать входящие sms-сообщения и звонки, что потенциально позволяет хакерам похищать средства даже тех пользователей, которые позаботились о двухфакторной идентификации.
Дата: Вторник, 07.06.2016, 15:34 | Сообщение # 167
Генералиссимус
Группа: Проверенные
Сообщений: 4662
Статус: Оффлайн
Киберпреступники ускоряют передачу похищенных данных
Компания Trend Micro сообщила об обнаружении нового зловреда для терминалов оплаты, получившего название FastPOS. Принципиальное отличие этого вредоносного ПО от многочисленных аналогов состоит в том, что оно передает похищенные данные банковских карт на подконтрольные организаторам атаки серверы в режиме реального времени. Большинство зловредов для терминалов оплаты сохраняют похищенную информацию в памяти компьютеров, к которым эти терминалы подключены, а на связь с «хозяевами» выходят лишь периодически. Это позволяет минимизировать подозрительную активность и снизить шансы на обнаружение.
Однако FastPOS передает информацию мгновенно – как только клиент нажимает кнопку подтверждения транзакции. Это, разумеется, рискованная стратегия, но в то же время она гарантирует немедленное получение киберпреступниками данных банковских карт, которые могут быть так же быстро перепроданы или использованы для похищения средств. По данным Trend Micro, зловред предназначен не для крупных торговых сетей, а скорее для небольших организаций, использующих для подключения обычные DSL-модемы. Атаки с использованием FastPOS уже зафиксированы в США, Бразилии, Японии, Франции и Тайване.
Дата: Четверг, 09.06.2016, 19:19 | Сообщение # 168
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Крупный университет заплатил дань вымогателям
Администрация Университета Калгари (Канада) официально подтвердила, что системы университета подверглись атаке с использованием шифровальщиков, и их восстановление потребовало уплаты выкупа кибепреступникам. Университет является одним из самых крупных и авторитетных в Канаде и регулярно занимает верхние строчки в рейтингах лучших «молодых» университетов мира (он основан в 1966 году). Однако соблюдение норм киберезопасности и резервное копирование данных, видимо, не относятся к его сильным сторонам.
28 мая системы университета (в количестве более 100) были выведены из строя хакерской атакой. Попытки справиться с ней силами собственных IT-специалистов на протяжении 10 дней результатов не дали. И учитывая необходимость продолжать нормальное функционирование учебного заведения, администрация Университета Калгари приняла решение выполнить требования организаторов атаки. Вчера им была выплачена сумма в 20 тысяч канадских долларов (около 16 тысяч долларов США) в криптовалюте биткоин.
В настоящий момент ключи расшифровки получены, и IT-специалисты ведут восстановление систем и данных. Сегодня студенты и преподаватели Университета Калгари впервые за 10 дней получили возможность пользоваться университетской электронной почтой. Но до полного восстановления нормальной работы всех систем еще далеко. Об инциденте проинформированы правоохранительные органы Канады.
Дата: Четверг, 09.06.2016, 20:36 | Сообщение # 169
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
19% детских аккаунтов в соцсетях подвергаются взлому
Больше половины детей уже сталкивались с угрозами в соцсетях.
Это выяснила компания Eset, опросив 1200 родителей в России. Респонденты ответили на вопрос «С какими интернет-угрозами сталкивались в соцсетях ваши дети или младшие братья и сестры?», сообщили сегодня в Eset.
Выяснилось, что самая распространенная проблема — взлом аккаунта. 19% детей уже пострадали от «угонщиков», лишившись доступа к своей странице на время.
11% респондентов жаловались, что дети добавляют в друзья странных пользователей: поддельные аккаунты, спамеров и пр. Фейковые страницы могут быть как безобидным развлечением одноклассников, так и «рабочим инструментом» злоумышленников.
Еще 10% опрошенных лишились денег из-за детской невнимательности в соцсетях: маленькие пользователи по ошибке подписывались на платные игры и дорогие сервисы.
Некоторые пользователи в комментариях к опросу жаловались на спам, который дети получают в соцсетях. 6% опрошенных рассказали, что злоумышленники присылали вредоносные ссылки, а 3% респондентов сообщили, что их дети вступали в переписку с мошенниками.
Немало респондентов упомянули еще одну угрозу — кибербуллинг. С проблемой сетевой травли знакомы 3% детей.
Меньше трети опрошенных (всего 29%) сообщили, что в их семье дети никогда не сталкивались с проблемами в соцсетях.
19% респондентов назвали в комментариях другие проблемы соцсетей: доступность «взрослого» видео, рассылку спама, поиск и установку детьми фальшивых модов для компьютерных игр, а также «все перечисленные угрозы».
Дата: Пятница, 10.06.2016, 16:37 | Сообщение # 170
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
В Сети продаются учетные данные 32 млн пользователей Twitter
Хакер, который ранее уже выкладывал базы с учетными данным пользователей LinkedIn, MySpace и Tumblr создал новый лот.
На этот раз жертвами утечки стали пользователи популярного микроблога Twitter.Российский хакер под ником Tessa88 выложил на продажу очередную базу учетных данных, содержащую 379 миллионов записей по цене в 10 биткоинов ($5820).
После удаления дубликатов и анализа полученных данных LeakedSource, общее количество похищенных учетных данных составило 32 888 300. В продаваемой базе хранятся имена пользователей, email адреса и пароли в открытом виде.
LeakedSource подтвердил достоверность продаваемых данных. По предварительным оценкам, утечка датируется 2014-2015 годами. Поскольку пароли в базе находятся в открытом виде, учетные данные пользователей скорее всего были собраны с помощью ботнета.
Дата: Суббота, 11.06.2016, 15:55 | Сообщение # 171
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Власти введут штрафы для операторов связи за доступ к запрещенным сайтам
Правительство РФ одобрило законопроект "О внесении изменений в Кодекс РФ об административных правонарушениях", который обяжет операторов связи платить штрафы за неисполнение обязанностей по ограничению доступа к запрещенных сайта. Об этом пишет РИА Новости.
Отмечается, что сумма штрафа для должностных лиц составит 3-5 тысяч рублей, для лиц, осуществляющих предпринимательскую деятельность без образования юрлица — 10-30 тысяч рублей, на юрлиц — 50-100 тысяч рублей.
Согласно текущему законодательству, провайдеры обязаны блокировать доступ к запрещенным сайтам. В октябре прошлого года Минкомсвязи разработало законопроект, устанавливающий ответственность провайдеров за неисполнения данного обязательства.
Дата: Воскресенье, 12.06.2016, 18:22 | Сообщение # 172
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
До кибербезопасности толерантность пока не добралась
Компания Centrify представила результаты проведенного ею исследования отношения потребителей к хакерским атакам на крупный бизнес. В нем приняли участие 2400 человек из США, Великобритании и Германии. В целом опрошенные продемонстрировали понимание реалий современного мира: 75 процентов участников признали хакерские атаки неизбежными и в этом смысле нормальными.
Однако подобная толерантность и широта взглядов сразу пропадают, если хакерские атаки затрагивают интересы самих участников опроса. На вопрос «останетесь ли вы клиентом компании, пережившей взлом?» в среднем две трети респондентов ответили «нет». А в Великобритании доля таких ответов составила три четверти. При этом, по мнению опрошенных, лучше всего с хакерскими атаками справляются финансовые учреждения, организации здравоохранения и правительственные структуры. Хуже дела обстоят у крупных сетей розничной торговли, а самые низкие оценки получили гостиничный и туристический бизнес.
В Банке России предупредили об уязвимости карт «Мир»
Держатели карт «Мир» могут пострадать от хакеров, предупредил консультант центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовый сфере (FinCERT) Банка России Александр Чебарь на заседании комитета Торгово-промышленной палаты по финансовым рынкам и кредитным организациям.
Отвечая на вопрос модератора о безопасности карт национальной платежной системы «Мир», Чебарь сказал, что на начальном этапе использования они могут быть уязвимы для злоумышленников через дистанционные каналы обслуживания.
Он подчеркнул, что уровень защиты карты «Мир» в целом соответствует уровню безопасности международных платежных систем. «Однако с точки зрения работы самих пользователей карт, да, возможен небольшой провал в течение первого времени использования этих карт. То есть явный провал с точки зрения хищения денежных средств. Атака будет не на саму карту, а на какие-то системы, которые дополняют эту карту, например, на системы дистанционного банковского обслуживания, чтение информации о платежной карте», — говорит Чубарь.
«Для снятия средств с карты “Мир” надо знать всего лишь номер карты и ПИН-код. Ни о каких защищенных технологиях речи нет», — пояснил начальник отдела по управлению инцидентами департамента защиты информации Газпромбанка Николай Пятиизбянцев. Зная данные карт, мошенники смогут похитить с карт «в разы больше», добавил он.
«Мир» — первая российская национальная платежная система. Ее оператором выступает АО «НСПК». Первые карты «Мир» были выпущены банками — участниками пилотного проекта в декабре 2015 года. Сейчас, согласно данным на сайте НСПК, в программе участвуют 103 банка, из них только 13 эмитируют карты. Как писал ранее РБК, расходы банков на эмиссию карт «Мир» оказались выше, чем на карты Visa и MasterCard. Разница в цене составляет 35−45% в пользу зарубежных платежных систем, говорила директор департамента платежных систем СМП Банка Елена Биндусова.
В марте ЦБ направил 51 крупному банку письмо с требованием начать принимать карты «Мир» во всех обслуживаемых торговых точках и выпускать карты для бюджетников с 1 июля, писал «Коммерсантъ» со ссылкой на письмо регулятора. В мае «Ведомости» написали. что Роспотребнадзор начал штрафовать торговые точки за отказ принимать карты «Мир». Издание обнаружило в картотеке арбитражных судов четыре разбирательства между Роспотребнадзором и торговцами, оспаривающими штрафы.
Во вторник, 14 июня, газета «Ведомости» сообщила, что ресторан «Dr. Живаго», расположенный в гостинице «Националь» на Моховой улице, стал принимать к оплате только карты «Мир» и American Express, прекратив принимать Visa и MasterCard. «Это решение было принято для поддержки российской экономики», — сказал в разговоре с РБК администратор «Dr. Живаго».
Дата: Суббота, 18.06.2016, 16:12 | Сообщение # 174
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Утечка данных стоит 4 миллиона
По итогам минувшего года каждый инцидент с масштабной утечкой данных обходился крупным компаниям в среднем в 4 миллиона долларов. Таковы данные исследовательского центра Ponemon Institute, ежегодно определяющего среднюю стоимость утечек данных. В последнем отчете Ponemon Institute использована информация, полученная от 383 крупных компаний из 12 стран мира. Эксперты отмечают, что по сравнению с 2013 годом стоимость утечки данных выросла для бизнеса сразу на 29 процентов.
При этом рецепт снижения ущерба за прошедшие годы ничуть не изменился. Как и три года назад, отчет Ponemon Institute свидетельствует, что наличие четкого плана реагирования на киберинциденты и команды специалистов, готовых оперативно его выполнить, снижает ущерб крупных компаний от утечек в среднем на 400 тысяч долларов. Тем не менее, такого плана по-прежнему нет, например, у 70 процентов американских компаний.
Дороже всего утечки данных обходятся организациям сферы здравоохранения, образования и финансового сектора. Если же говорить о географии, то наибольшие объемы утечек зафиксированы в Индии и арабских странах. Также заслуживают внимания и причины утечек. Более чем в половине случаев они вызваны вредоносной активностью третьих сторон. Однако в ряде стран ситуация иная. Например, в Бразилии, Индии и ЮАР большая часть утечек информации происходит из-за технических сбоев либо ошибок персонала.
Дата: Суббота, 18.06.2016, 16:13 | Сообщение # 175
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
WhatsApp можно взломать по номеру телефона
Хакеры могут взломать Facebook, WhatsApp, Telegram и другие соцсети по номеру телефона
Благодаря уязвимости в технологии сорокалетней давности хакеры могут взламывать соцсети и прослушивать все звонки, зная лишь номер телефона жертвы. «Газета.Ru» выяснила, как много людей находится в зоне риска и как можно себя обезопасить.
Исследователям удалось получить доступ к аккаунтам Telegram, WhatsApp и Facebook, зная лишь номер мобильного телефона, который привязан к аккаунту. В теории этот метод применим для любых других соцсетей, которые отправляют сообщения для восстановления пароля. Среди них «ВКонтакте», Twitter, Google и многие другие сервисы.
Уязвимость в протоколе системы Signalling System No.7 (SS7 или ОКС-7), разработанной в 1975 году, позволяет перенаправлять SMS-сообщения, которые соцсети отправляют для восстановления пароля.
Таким образом, зная номер жертвы, можно без труда инициировать процедуру восстановления доступа к аккаунту, после чего перехватить сообщение и установить свой собственный пароль.
В своем блоге специалисты Positive Technologies подробно рассказали о том, как происходил взлом в Telegram и WhatsApp на тестовом полигоне. Используя уязвимость в технологии сорокалетней давности, исследователи получили доступ не только к аккаунту жертвы в Telegram, но и получили всю переписку, так как сервис сам «любезно» подгружает ее.
В случае с WhatsApp получить историю сообщений не удалось, но сервис хранит бэкапы переписки на Google Drive. Соответственно, если взломать аккаунт Google с использованием этого же метода, то и это не составит больших проблем.
Время меняется, а SS7 — нет
Система SS7 имеет большое количество недостатков в плане защищенности. Так, в системе отсутствуют всякое шифрование и проверка подлинности служебных сообщений. То есть система считает все сообщения подлинными и даже не пытается в этом усомниться.
Ранее, когда только система начинала свое существование, это не являлось проблемой, так как сеть SS7 была замкнутой и в ней работали только фиксированные операторы. Сейчас практически любой человек может получить операторскую лицензию на черном рынке или в той стране, где эта процедура наиболее простая. Также есть и другие способы получить SS7-шлюз, что в очередной раз говорит об уязвимости системы, используемой для настройки большинства телефонных станций по всему миру.
Наиболее важно то, что злоумышленнику не надо находиться рядом с абонентом, как в случае с поддельной базовой станцией, поэтому вычислить его практически невозможно.
В целом примеров того, что может сделать злоумышленник благодаря уязвимостям сети, масса, начиная от прослушки звонков и чтения SMS-переписки, что было прерогативой спецслужб, и заканчивая взломом соцсетей.
Согласно данным Positive Technology, входящие SMS-сообщения удавалось перехватить девять из десяти раз (89%). Несанкционированный запрос баланса также был возможен почти повсеместно (92% атак), а голосовые вызовы удавалось перехватить в половине случаев. Кроме этого, исследователям удавалось определить местоположение жертвы также в половине случаев.
Согласно этим данным, у злоумышленников есть огромный простор для возможностей. Примерами мошеннических действий в сети SS7 могут служить перенаправление вызовов, перевод денежных средств со счета абонента, изменение профиля абонента.
В 94% случаев исследователям удавалось перенаправлять входящий вызов, а исходящий — в 45%. Перевести деньги со счета получалось в 64% случаев.
Отмечается, что главной проблемой SS7 является то, что отсутствует проверка реального местоположения абонента. Среди других причин также то, что в сети нет возможности проверить принадлежность абонента сети и отсутствие фильтрации неиспользуемых сигнальных сообщений. Все это говорит о том, что система нуждается в серьезной доработке, так как сейчас под угрозой находится огромное количество людей, которые даже не могут подозревать, что их прослушивают.
Как себя обезопасить
Для того чтобы немного себя обезопасить, в первую очередь не стоит «светить» своим номером телефона. Хакерам достаточно только этой информации, чтобы получить полный доступ не только к звонкам, переписке и средствам на счете, но также и к соцсетям.
Также можно приобрести вторую сим-карту, номер которой регистрировать в социальных сетях. Опять же, это в меньшей степени обезопасит аккаунты, но позволит избежать прослушки, если основной номер будет в секрете.
Операторы сотовой связи, включая Vodafone и Telefonica, стремятся закрыть уязвимости в протоколе. По словам эксперта по безопасности Карстена Ноля (Karsten Nohl), который оказывает помощь операторам, предотвратить 90% случаев мошенничества можно с помощью обычного файрвола со специальными правилами.
Однако на данный момент пользователи остаются под угрозой, и даже двухэтапная авторизация оказалась не настолько эффективным методом защиты, ведь код для проверки отправляется именно на телефон.
Но в случае с Telegram, к примеру, проверочный код приходит прямо в тот аккаунт, который был активирован в последний раз.
Использование в качестве «второго рубежа» именно SMS-сообщений в некоторых случаях можно заменить другим способом: код может быть отправлен по почте, в виде голосового сообщения или же вообще с использованием отдельного устройства, считывающего биометрические данные — голос, сетчатку глаза, отпечаток пальца.
В остальных же случаях о 100%-ной защите речи пока не идет.
Дата: Воскресенье, 19.06.2016, 17:09 | Сообщение # 176
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры вступились за геев
Хакерская группировка Anonymous продемонстрировала новые способы борьбы с членами «Исламского государства» (террористическая организация, запрещенная законом во многих странах, включая РФ) в социальных сетях. Активисты Anonymous объявили войну ИГ еще после нападения на редакцию журнала Charlie Hebdo в Париже в январе 2015 года. За это время они, по собственным утверждениям, добились ликвидации тысяч аккаунтов сторонников «Исламского государства» в Twitter и других социальных сетях. Хакеры сообщали администрации ресурсов о связанном с ИГ контентом и отслеживали контакты тех, кто подобный контент размещал.
После недавней трагедии в гей-клубе в Орландо некоторые участники Anonymous изменили тактику. Они начали взламывать аккаунты сторонников ИГ и размещать на их страницах гомо****уальные *****графические изображения. Прежде всего, таким образом хакеры стремятся выразить поддержку гей-сообществу. Кроме того, этот способ борьбы с учетными записями террористов чрезвычайно эффективен, поскольку аккаунты, распространяющие *****, блокируются автоматически. Наконец, для тех, кто исповедует идеологию ИГ, оскорблением и унижением является сам факт появления на их страницах подобного контента – что тоже, разумеется, принимали в расчет киберактивисты.
Дата: Воскресенье, 19.06.2016, 21:21 | Сообщение # 177
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Qrator Labs: DDoS-атаки остаются основной проблемой для российских банков
Несмотря на сложную ситуацию в экономике, банки стараются сохранить затраты на информационную безопасность на высоком уровне.
Qrator Labs и Wallarm опубликовали результаты опроса, проведенного среди представителей банков и платежных систем, работающих в России. Было опрошено 150 представителей индустрии, в том числе из топ-100 банков по размеру активов.
Исследование показало, что наиболее частый тип инцидентов информационной безопасности, с которым сталкиваются банки и платежные организации — DDoS-атаки. Об этом сообщает 24% опрошенных.
При этом, для противодействия наиболее распространенной угрозе, DDoS-атакам, используются по большей части устаревающие и недостаточно эффективные средства, в том числе решения от оператора, которые в большинстве случаев не предоставляют никакой защиты от атак на уязвимости приложения.
Попытки взлома приложений были зафиксированы 17% опрошенных. Поэтому компании уделяют все больше внимания защите своего периметра. Регулярно проводят аудит безопасности более 80% компаний.
В отрасли понимают основные риски и последствия инцидентов информационной безопасности: 61% опрошенных говорят, что проблемы с безопасностью могут привести к отзыву банковской лицензии.
Банки стараются сохранить затраты на информационную безопасность на высоком уровне. Около трети респондентов увеличили в 2015 году свой бюджет на информационную безопасность, и еще 44% сохранили его в прежнем объеме.
Дата: Четверг, 23.06.2016, 23:49 | Сообщение # 178
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры атаковали центральные банки Южной Кореи и Индонезии
Центральные банки Индонезии и Южной Кореи подверглись мощным DDoS-атакам. Как сообщают их представители, хакерская активность не причинила финансового ущерба, но на несколько часов вывела из строя официальные сайты обоих финансовых учреждений. За атаками, предположительно, стоят участники группировки Anonymous, объявившие в мае о том, что на протяжении месяца будут осуществлять операцию Icarus, направленную против центробанков разных стран.
Руководители финансовых структур сообщили, что начали теснее взаимодействовать между собой перед лицом общей опасности. Они обмениваются информацией о техниках атак и IP-адресах, с которых может исходить потенциальная угроза. В частности, представитель Центробанка Индонезии отметил, что для ликвидации DDoS-атаки был заблокирован доступ к сайту из разных регионов мира, для которых запросы к индонезийским финансовым структурам не являются обычной практикой. Таких регионов оказалось 149, включая ряд небольших африканских государств.
Дата: Четверг, 23.06.2016, 23:49 | Сообщение # 179
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Guccifer 2.0 решил продемонстрировать непредвзятость
Несколько дней назад хакер, скрывающийся под ником Guccifer 2.0, наделал немало шума, взломав сеть Национального комитета Демократической партии США и выложив в интернет досье, собранное демократами на своего оппонента – кандидата от Республиканской партии Дональда Трампа. Тогда некоторые наблюдатели предположили, что таинственный взломщик пытается помочь демократам. Однако хакер, видимо, решил продемонстрировать свою непредвзятость и во вторник выложил в сеть и досье на кандидата от демократов – Хиллари Клинтон.
Досье включает 78 мегабайт документов, содержание которых пока в точности неизвестно. Демократы подозревают, что за действиями хакера могут стоять российские спецслужбы. Впрочем, сам Guccifer 2.0 в интервью ресурсу Motherboard отверг какую-либо свою связь с Россией. Предвыборный штаб Хиллари Клинтон пока воздерживается от комментариев по поводу инцидента.
Дата: Пятница, 24.06.2016, 11:17 | Сообщение # 180
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Кибермошенники тратят 40% похищенных средств на исследования
Кибермошенники начали активно инвестировать украденные у россиян средства. До 30−40% похищенных с карт граждан денег хакеры направляют на исследования, их цель — дальнейшее совершенствование преступных схем. Об этом «Известиям» рассказал Илья Медведовский, гендиректор компании Digital Security, специализирующейся на вопросах кибербезопасности.
По словам эксперта, хакеры начали тратить значительные суммы на исследования, так как сменили приоритет — их больше не интересуют счета граждан, цель мошенников — корсчета банков. Причем исследования преступники заказывают по легальным каналам. По данным ЦБ, в 2015 году объем потерь от кибермошенничества составил 1,14 млрд рублей. Фактически треть этой суммы была инвестирована. По оценкам Ильи Медведовского, хакеры могут направлять на исследования до 300−400 млн рублей. Ранее, по словам эксперта, хакеры тратили не более 10−20 млн рублей на эти цели.
Развернуть для просмотра — Кибермошенники изучают новые технологии, которые позволят им упростить схемы атак. Под прицелом банки и платежные системы с их нововведениями по картам, интернет- и мобильному банку. Хакеры заказывают исследования под видом легальных стартапов, финтехов, — поясняет гендиректор Digital Security.
По словам Ильи Медведовского, скоро хакеры будут вкладывать до половины своей «прибыли» в дальнейшее развитие.
— Это гигантские суммы на исследования в сфере кибербезопасности, — отмечает собеседник. — Легальные компании на рынке тратят на исследования в разы меньше. Инвестиции в дальнейшем помогают хакерам проводить такие сложные с технической точки зрения схемы, как атака на банк «Кузнецкий», ущерб от которой составил 500 млн рублей. Это актуально и в связи с тем, что кибермошенники стали переключаться на корсчета банков.
О том, что в приоритете кибермошенников теперь корсчета банков, в интервью «Известиям» ранее заявлял замначальника главного управления безопасности и защиты информации Центробанка Артем Сычев. По оценкам ЦБ, в 2016 году потери от кибермошенничества, в первую очередь от взломов корсчетов банков, составят около 4 млрд рублей.
По словам замглавы лаборатории компьютерной криминалистики Group-IB Сергея Никитина, хакеры инвестируют похищенные суммы в написание вредоносного кода высокого качества; регулярное шифрование исполняемых файлов, дабы скрыть их от антивирусного ПО; покупку и поиск эксплоитов — программ для эксплуатации уязвимостей в самых различных платформах; оплату трафика — заражение новых компьютеров с целью расширения собственных ботнетов (сетей зараженных компьютеров); каналы по легализации денежных средств.
— Бороться с этим можно, только привлекая преступников к уголовной ответственности с конфискацией похищенных денежных средств, — отмечает представитель Group-IB. — При этом необходимо задержать всю преступную группу, что, как показала практика, является весьма непростой задачей. В противном случае оставшиеся на свободе злоумышленники быстро выводят и присваивают и разработки, и деньги задержанных хакеров.
По словам Артема Сычева, координатору атаки достается примерно 40% от похищенной суммы, так называемому заливщику, который отправляет трояны и иное вредоносное программное обеспечение для взлома счета клиента, информационной системы банка, — 10%. Еще 8% получают люди, которые готовят пути вывода украденных денег (получают карты в отделениях банка или самостоятельно изготавливают карты-клоны для последующего снятия наличных в банкоматах). Еще 30−40% достается непосредственно тем, кто снимает наличные через банкоматы и передает их заказчику. Вредоносное программное обеспечение (ПО) тоже стоит немалых денег, до $50 тыс. за программу.
Представитель ЦБ рассказал, как технически организована схема атаки на корсчета банков. Мошенники запускают вредоносное ПО для взлома информационной системы кредитной организации. После этого идет захват информационной инфраструктуры банка — фактически злоумышленники начинают управлять сетью, им становится доступна информация обо всех операциях банка, частоте и объеме транcакций, остатке по корсчету. Хакеры «сидят» в сети банка неделю, максимум две.
Затем готовится бригада для вывода (обналичивания) похищенных средств, формируются фальшивые документы о списании средств с корсчета, заверяемые легальными подписями ответственных лиц банка. Платежные поручения направляются в платежную систему, для которой это легальный платежный документ, поэтому она обязана его исполнить в соответствии с договором и законодательством.
— Чтобы быть на шаг впереди преступников, банкам надо сконцентрироваться на ряде аспектов, интересующих хакеров: произвести тщательный анализ собственных платежных процессов и IT-технологий с точки зрения реальных рисков взлома, не расставлять средства защиты по периметру, а интегрировать защитные технологии в автоматизированную банковскую систему, заняться обучением своих пользователей правилам интернет-банка, переходить от хаотичного к процессному обеспечению информационной безопасности, — уверен руководитель отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин.