В третьем квартале 2016 года Россию захлестнули финансовые угрозы

В третьем квартале 2016 года Россию захлестнули финансовые угрозы

В третьем квартале 2016 года Россию захлестнули финансовые угрозы

Недавнее исследование специалистов в области обеспечения кибербезопасности свидетельствует о том, что по итогам третьего квартала 2016 года Россия заняла первое место в мире по уровню финансовых угроз как для пользователей персональных компьютеров, так и для владельцев мобильных устройств.

При этом отмечается, что в третьем квартале каждый 25-й пользователь дистанционного обслуживания (например, интернет- или мобильного банкинга) стал жертвой атак банковских троянов.

«Возможно, это неожиданно, но Россия сегодня – один из мировых лидеров по динамике развития дистанционных каналов и сервисов. Яркий тому пример – недавнее подключение российских банков к платежной системе ApplePay, когда первая тысяча клиентов одного из банков подключилась к данной технологии спустя лишь полчаса работы сервиса. Однако возрастающая востребованность подобных услуг одновременно порождает и увеличение количества правонарушений», - комментирует Алексей Коняев, старший консультант SAS по решениям в области противодействия мошенничеству.

Как показало вышеупомянутое исследование, больше всего пострадавших были атакованы достаточно «старым» типом вредоносного ПО типа ZeuS (Zbot), который широко распространился среди «темного» сообщества и на данный момент имеет огромное количество вариаций. Авторы исследования отмечают, что ситуация не удивительна, поскольку разработчиками ZeuS предположительно являются русскоговорящие хакеры, прекрасно знакомые со спецификой российских систем интернет-банкинга.

Стоит отметить, что эти проблемы и способы их решения активно обсуждались на недавно прошедшем крупнейшем в России и СНГ форуме, посвященном кибербезопасности, организатором которого выступила компания Group-IB. На данном мероприятии своим опытом поделились лучшие российские и международные эксперты по борьбе с киберпреступностью, включая представителей компании SAS, которая выступила партнером форума и занимает первое место в рейтингах Chartisи Forrester по инструментам для противодействия мошенничеству.

Так, международный эксперт SAS в области противодействия мошенничеству Сандип Тенгур, отметил, что растущее давление со стороны преступного киберсообщества уже невозможно сдерживать классическими средствами: «Злоумышленники достигли такого уровня зрелости, который позволяет им тщательно планировать таргетированные атаки на банковские сервисы, обходя стандартные механизмы защиты, основанные преимущественно на экспертном понимании предметной области сотрудниками безопасности. Иными словами, мошенники имеют преимущество, потому что против них мало где ведут комплексную работу. В противовес мы предлагаем гибридный подход, который позволяет существенно увеличить вероятность выявления мошенничества на ранней стадии за счет синергии применения экспертных бизнес-правил, моделей аномального поведения, предиктивных моделей, текстовой аналитики и механизмов построения социальных связей».

«Мы все прекрасно понимаем, насколько сегодня важно иметь адекватные современным угрозам средства защиты от кибермошенников. Это понимают и представители финансового сообщества, и Центробанк, который, к слову сказать, планирует в следующем году обязать все банки использовать соответствующие антифрод механизмы. В этой связи мы постоянно работаем над развитием наших продуктов и уже сегодня готовы предложить самые современные технологии для борьбы с мошенничеством, начиная с применения методов машинного обучения в режиме реального времени и заканчивая облачными сервисами для обеспечения безопасности дистанционных каналов. Одновременно с этим мы работаем над привлечением новых партнеров, чтобы создавать совместные решения, которые позволят пользователям достичь максимального уровня защиты», - говорит Алексей Коняев. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В США оглашены обвинения по делу предполагаемого разработчика LockBit

В окружном суде штата Нью-Джерси огласили обвинения, выдвинутые против Ростислава Панева. Гражданину России и Израиля инкриминируют соучастие в разработке кодов LockBit и обеспечении работы сервиса на основе этого шифровальщика (RaaS).

Арест 51-летнего подозреваемого состоялся в августе этого года в Израиле. Вопрос о его экстрадиции в США пока не решен.

Согласно материалам дела, в период с 2019 года по февраль 2024-го Панев за плату помогал стоящей за LockBit ОПГ совершенствовать RaaS-зловреда, который применялся против тысяч организаций в 120 странах и принес вымогателям не менее $500 млн в виде выкупа за возврат зашифрованных данных.

В ходе обыска на компьютере задержанного были обнаружены учетки администратора репозитория кода, размещенного в даркнете. Как оказалось, в нем хранились исходники билдера LockBit разных версий.

Там же были обнаружены ключи доступа к панели управления шифровальщиком и исходные коды инструмента StealBit, предоставляемого подписчикам RaaS для вывода украденных данных.

По имеющимся свидетельствам, за свои услуги Панев ежемесячно получал примерно $10 тыс. в криптовалюте. За 20 месяцев главный админ LockBit-сервиса Дмитрий Хорошев суммарно перевел ему более $230 тысяч.

В ходе допросов арестованный признал, что оказывал содействие группировке LockBit в качестве программиста, разработчика и консультанта, а также что получал плату за услуги в криптовалюте. В частности, им были созданы коды для нейтрализации антивирусов, развертывания зловреда в корпоративных сетях и вывода на печать записки с требованием выкупа.

Арест Панева был проведен по итогам совместного расследования ФБР и партнеров из 11 стран. Перед этим международной правоохране удалось обезвредить часть инфраструктуры LockBit — взять под контроль серверы, заблокировать сайты.

В Нью-Джерси в настоящее время открыто семь дел в связи с распространением продуктивного шифровальщика. Кроме Панева и Хорошева, обвинения выдвинуты против предполагаемых подписчиков RaaS Михаила Васильева и Руслана Астамирова; оба уже сознались в совершении преступлений и ждут приговора.

Параллельно с операцией по ликвидации инфраструктуры LockBit в том же штате были оглашены обвинения, выдвинутые против Артура Сунгатова и Ивана Кондратьева, использующего ник Bassterlord. Им тоже инкриминируют проведение атак с использованием шифровальщика; оба фигуранта пока не пойманы.

США также очень надеются заполучить и призвать к ответу Михаила Матвеева, известного как Boriselcin и Wazawaka. По данным ФБР, россиянин использовал в атаках не только LockBit, но и других шифровальщиков, однако американцам придется встать в очередь: недавно стало известно, что Матвеева будут судить на родине за создание аналогичного вредоноса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru