50% компаний компенсирую потери клиентов от мошенников

50% компаний компенсируют потери клиентов от мошенников

Половина финансовых организаций в России возмещает своим клиентам потери, понесенные ими в результате интернет-мошенничества, без проведения расследования. Около трети, а точнее 31% компаний, готовы рассматривать возможность компенсации после внутреннего расследования инцидента, а 8% для этого требуется внешнее расследование.

Такие данные были получены в ходе специального исследования* об отношении коммерческих компаний к киберугрозам, проведенного «Лабораторией Касперского» совместно с независимым агентством B2B International в 2014 году.

Как выяснили эксперты, многие организации, работающие с онлайн-платежами, готовы допустить неизбежные денежные риски лишь бы не инвестировать в специализированную IT-защиту. Так, четверть компаний все еще уверена, что спровоцированные киберугрозами расходы меньше, чем затраты на защитные решения. Удивительно, что среди финансовых организаций, имеющих самое непосредственное отношение к онлайн-операциям с деньгами, доля придерживающихся той же позиции даже выше – 33%.

По данным, полученным с помощью облачной инфраструктуры Kaspersky Security Network, в 2013 году почти 4 миллиона пользователей продуктов «Лаборатории Касперского» столкнулись с попыткой кражи их денег с помощью специальных вредоносных программ (по сравнению с 2012 годом показатель вырос на 18,6%). Этот факт свидетельствует о возрастающем интересе злоумышленников к электронным платежам, и подобная тенденция неизбежно приведет к тому, что расходы, которые компании будут нести в связи с компенсационными выплатами, окажутся существенно больше, чем инвестиции в защиту от подобных киберугроз.

«Помимо того, что финансовые компании закладывают в бюджет отдельные фонды на возмещение украденного, они также несут расходы на обработку клиентских жалоб. Но самое главное, даже если пострадавшему оперативно вернут деньги, он задумается, а стоит ли пользоваться услугами банка, который не может обеспечить безопасность его онлайн-счета? Потери лучше предотвращать, а не компенсировать, — комментирует ситуацию Александр Иванюк, старший менеджер по развитию направления бизнес-решений «Лаборатории Касперского» для финансовых компаний. — Специализированные решения для защиты онлайн-транзакций, такие как платформа Kaspersky Fraud Prevention, позволяют свести риск онлайн-мошенничества к минимуму, а освободившиеся резервные фонды направить на развитие бизнеса».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru