Сколько зарабатывают киберпреступники на потерях пользователей?

Сколько зарабатывают киберпреступники на потерях пользователей?

Доходы киберпреступников могут более чем в 20 раз превышать их затраты на организацию атак. К такому выводу пришли эксперты «Лаборатории Касперского» после сравнения стоимости распространенных хакерских инструментов и «прибыли», которую злоумышленники получают в случае успешной вредоносной операции.

 

 

Так, создание фишинговой страницы одной из популярных социальных сетей и организация спам-рассылки с упоминанием сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов США. Однако если на их удочку «клюнут» 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав конфиденциальные данные пользователей. Пострадавшие же люди, в свою очередь, потеряют ценные для них списки контактов, личные фотографии и сообщения.

Мобильный троянец-блокер обойдется преступникам уже заметно дороже – сегодня за саму программу и ее распространение приходится выкладывать в среднем тысячу долларов. Однако и «выхлоп» в этом случае получается больше. Цены, которые злоумышленники устанавливают за разблокировку смартфона, варьируются от 10 до 200 долларов, а значит со ста потенциальных жертв они смогут получить до 20 тысяч.

Такую же сумму можно заработать и с помощью программ-шифровальщиков, однако «стартовые инвестиции» будут в среднем в два раза выше – около 2000 долларов. Пользователи также понесут бóльшие потери, поскольку минимальный размер выкупа, требуемый злоумышленниками за расшифровку данных, составляет в среднем 100 долларов.

Наибольший же куш мошенники могут сорвать, если задействуют банковских троянцев, которые охотятся напрямую за деньгами пользователей. Потратив около 3000 долларов на приобретение подобного зловреда в комплекте с эксплойтом и специально организованной для этого спам-рассылкой, киберпреступники имеют шанс получить до 72 тысяч. В этом случае средняя потеря одного пострадавшего пользователя составит 722 доллара.

«Купить вредоносное ПО сегодня не составляет больших проблем: зловреды легко можно найти на различных хакерских форумах, а их довольно низкая стоимость делает их широко доступными. Более того, киберпреступникам, которые избирают такой путь, даже не требуется быть профессионалами в своем незаконном бизнесе – за фиксированную стоимость они получат уже готовый пакет программ для совершения атак. В такой ситуации пользователям, безусловно, стоит быть начеку, чтобы не потерять деньги и свои ценные данные. А также доверить защиту своего устройства и всех совершаемых с его помощью действий в Сети специализированному решению», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru