Киберпреступники похитили у россиян 1,38 млрд руб. в 2018 году

Киберпреступники похитили у россиян 1,38 млрд руб. в 2018 году

Центробанк рассказал о тенденциях, которые злоумышленники продемонстрировали в прошлом году. Оказалось, что киберпреступники стали больше атаковать простых граждан, а с юридических лиц наоборот — сместили фокус. Как следствие, объем похищенных средств у граждан и компаний практически сравнялся.

По словам представителей Банка России, среднестатистический россиянин еще пока не способен грамотно противостоять таким угрозам, как социальная инженерия. Также граждане продемонстрировали плохую тенденцию к нежеланию обращаться в правоохранительные органы, чтобы вернуть свои средства.

Таким образом, в сравнении с 2017 годом в 2018-м объем похищенных у физлиц средств увеличился на 44%, закрепившись на сумме в 1,38 миллиарда рублей. При этом потери юрлиц снизились на 6,3% (1,57 миллиардов в 2017 против 961,3 млн руб. в 2018 году).

Первый замглавы департамента информационной безопасности ЦБ Артем Сычев заявил, что в 75% случаев банки возвращают своим клиентам похищенные киберпреступниками средства.

К сожалению, в подавляющем большинстве инцидентов косвенно виноваты сами граждане. Как передает «Ъ», 97% вредоносных операций были проведены благодаря социальной инженерии.

Также представители Центрального банка России утверждают, что уже более 600 организаций обмениваются информацией о киберинцидентах через автоматизированную систему обработки инцидентов (АСОИ). Напомним, что АСОИ является разработкой ФинЦЕРТ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик Mallox за 3 года мутировал в RaaS-угрозу, родил 700 образцов

Специалисты Kaspersky изучили путь программы-вымогателя Mallox, который за несколько лет смог эволюционировать в RaaS-угрозу. А начинал шифровальщик в качестве обычного вредоноса для целевых кибератак.

Как отметили в «Лаборатории Касперского», 2023 год отметился резким скачком киберопераций, в которых фигурировал Mallox. В самый разгар активности операторов вымогателя исследователи насчитали более 700 образцов зловреда.

Mallox впервые зафиксировали в 2021 году. Тогда шифровальщик использовался исключительно в таргетированных киберкампаниях и представлял серьёзную угрозу для организаций (в том числе из России).

Авторы Mallox адаптировали своё детище под каждую жертву, чтобы свести к минимуму возможность детектирования. В начале прошлого года операторы запустили партнёрскую программу, привлекая других киберпреступников для распространения вредоносной программы.

Например, тем злоумышленникам, которые уже получили доступ к большому числу организаций или к крупным сетям, авторы Mallox предлагали 80% прибыли. Менее приоритетным партнёрам готовы были отдать 70%.

В отчёте Kaspersky утверждается, что злоумышленники используют для заражения уязвимости в серверах MS SQL и PostgreSQL. Схемы шифрования постоянно совершенствуются, чтобы выжать максимум из атак.

Перед самим шифрованием Mallox проверяет языковые настройки операционной системы и завершает работу, если обнаруживается язык одной из нескольких стран СНГ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru