ЦБ РФ: активность киберпреступников может усилиться в ближайшие 2-3 года

ЦБ РФ: активность киберпреступников может усилиться в ближайшие 2-3 года

Банк России готовится к возможному повышению активности киберпреступников в ближайшие 3 года. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на форуме Vestifinance в столице.

"Нашей перспективой в ближайшее время является финтех (прорывные информационные технологии в финансовой сфере - прим. ТАСС), и злоумышленники сейчас находятся на этапе поиска уязвимостей в этих технологиях", - сообщил он, уточнив, что эта стадия длится обычно до полугода. Следующие этапы - создание опытного образца, тестирование технологий хищения и "коммерциализация результатов разработок" - продажа их заинтересованным лицам и начало массового использования - занимают от полутора до трех лет, добавил он.

По словам Сычева, динамика хищений в финансовом секторе будет в действительности зависеть от того, какие новые финансовые технологии войдут в массовое использование. Наряду с их разработкой, Банк России совместно с кредитными организациями одновременно старается выявлять и устранять уязвимости, которые смогут использовать преступники, сообщает tass.ru.

"Мы работаем сейчас над тем, чтобы вместе с их развитием попытаться эти уязвимости тут же превентивно устранять", - сказал он.

Работа регулятора и более чем 400 участников финансового рынка в рамках информационного обмена на базе Центра поиска (ФинСерт) ЦБ позволяет успешно решать задачи по защите платежных и финансовых инструментов, отметил Сычев.

Кибератаки в Севастополе

Артем Сычев также сообщил, что город федерального значения Севастополь в 2016 году стал вторым после Москвы населенным пунктом по объему несанкционированных операций с платежными картами, в два раза обойдя Санкт-Петербург.

"Объем несанкционированных операций с платежными картами жителей Москвы составил 277,5 млн рублей, Севастополя - 52 млн рублей, жителей Санкт-Петербурга - 27,5 млн рублей", - такие цифры привел он в своей презентации.

В то же время, согласно официальным данным, в Москве проживает более 12 млн человек, в Петербурге - около 5 млн человек, а в Севастополе - около 340 тыс. человек.

При этом количество кибератак в Севастополе было намного меньше, чем в Санкт-Петербурге и Москве: средства севастопольцев были выведены за 22 операции против 6,41 тыс. операций в северной столице и 65,4 тыс. операций в Москве. Как пояснил Сычев в кулуарах форума, атаки в Севастополе были целевыми, направленными на держателей крупных сумм на банковских счетах.

Расходы на подготовку кибератак

По словам Сычева, стоимость услуг по подготовке к кибератакам на банки и их клиентов могут составлять на черном рынке до $50 тысяч США.

"От $15 тыс. до $20 тыс. стоит модификация вредоносного кода, от $1 тыс. до $15 тысяч - аренда бот-сети и от $10 тыс. до $15 тыс. стоит подготовка и проведение спам-рассылок и DDoS атак", - привел он в своей презентации стоимость услуг теневых разработчиков.

По словам Сычева, речь идет о криминальной индустрии по хищению небольших сумм, для которой сейчас характерно распределение ролей и функций участников. Конечная задача преступников - получить как можно большую сумму за один раз, и как только они понимают, что расходы по организации хищения увеличиваются несоразмерно потенциальным доходам, они начинают искать способы их минимизировать.

Разработчики вредоносных технологий, напротив, прекращают самостоятельное их использование против банков и их клиентов и концентрируются на технической стороне кибератак. Они тестируют финансовые технологии, находят в них уязвимости, разрабатывают технологию хищения и, успешно апробировав ее два-три раза на конкретных банках, продают ее на "черном рынке", получая доход от массовой "коммерциализации" своих разработок.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android сливает DNS-запросы при блокировке соединений в обход VPN

Один из пользователей Mullvad VPN заметил интересную особенность: смартфоны на Android сливают DNS-запросы в момент переключения серверов. Причем это происходит даже при включенной функции «Always-on VPN» с опцией блокировки соединений без VPN.

«Always-on VPN» запускает службу VPN при включении устройства и поддерживает её работу на протяжении всего цикла активности.

Опция «Block Connections Without VPN» в этом контексте нужна для экстренного разрыва сетевого соединения, её задача — убедиться, что все запросы проходят через VPN-туннель.

Тем не менее, как отмечают в Mullvad, 22 апреля один из пользователей обнаружил в Android баг, из-за которого частично сливалась информация о DNS. Проблема актуальна даже для последней версии мобильной операционной системы — Android 14.

Описанный баг проявляется при использовании приложений, отправляющих прямые запросы C-функции getaddrinfo. Задача последней — предоставлять независимый от протокола перевод из тестового имени хоста в IP-адрес.

В итоге выяснилось, что Android сливает DNS-трафик при выключенном VPN или в момент, когда пользователь меняет настройки клиента.

«Нам не удалось обнаружить утечки у приложений, использующих исключительно Android API (например, DnsResolver). А вот браузер Chrome — классический пример софта, использующего getaddrinfo напрямую», — объясняют в Mullvad.

«Утечка происходит вне зависимости от того, включены ли опции “Always-on VPN” и “Block connections without VPN”, что является нетипичным поведением системы и должно быть устранено на уровне ОС».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru