ЛК выяснила, во сколько обходится злоумышленникам организация DDoS-атак

ЛК выяснила, во сколько обходится злоумышленникам организация DDoS-атак

ЛК выяснила, во сколько обходится злоумышленникам организация DDoS-атак

Эксперты «Лаборатории Касперского» изучили предложения на черном рынке DDoS-услуг и выяснили, что DDoS-атаки сегодня становятся все более недорогим и эффективным инструментом в руках злоумышленника. Себестоимость организации подобной атаки составляет примерно 7 долларов в час, тогда как ущерб достигает тысяч и миллионов долларов. 

Сегодня организация DDoS-атак по уровню сервиса уже вполне сравнима с  обычным бизнесом. Главное отличие состоит в том, что у исполнителя и заказчика нет прямого контакта друг с другом: заказ атаки осуществляется с помощью веб-сервисов, на которых можно выбрать нужную услугу, внести оплату и даже получить отчет о проделанной работе. В некоторых случаях для заказчиков даже предусмотрена система кредитов и бонусов, которые начисляются за каждую приобретенную атаку. Говоря языком бизнеса, таким образом киберпреступники развивают программы лояльности и клиентский сервис. Из-за подобной простоты и удобства количество регистраций на многих веб-сервисах для организации DDoS измеряется десятками тысяч: правда, стоит учитывать, что эти цифры могут завышаться владельцами сервисов с целью искусственного увеличения популярности ресурса.

Цена DDoS-атаки может варьироваться, в среднем заказчик платит примерно 25 долларов в час. Если учесть, что злоумышленники тратят на организацию атаки с использованием ботнета из 1000 рабочих станций около 7 долларов в час, то чистая прибыль киберпреступников от каждого часа атаки в данном случае составляет около 18 долларов. 

На стоимость атаки влияет множество факторов. Например, ее сценарий и источник: так, ботнет из популярных IoT-устройств стоит дешевле, чем ботнет, организованный из серверов. Также имеет значение длительность инцидента и местонахождение заказчика: так, организация DDoS-атаки на англоязычных ресурсах стоит дороже аналогичных предложений на русскоязычных. Помимо этого, большое значение имеют особенности конкретной жертвы. Атаки на государственные сайты, а также на ресурсы, защищаемые от DDoS с помощью специальных решений, стоят в разы дороже, потому что атаковать первые рискованно, а вторые — технически сложно. Например, на одном из преступных сервисов атака на сайт без защиты стоит до 100 долларов, а на защищенный ресурс — от 400 долларов. 

Альтернативным и зачастую более выгодным для преступников сценарием является шантаж: злоумышленники требуют у жертвы выкуп за то, чтобы не начинать DDoS-атаку или прекратить уже идущую. Сумма выкупа может составлять тысячи долларов в биткойнах. При этом вымогателям даже не обязательно обладать ресурсами для атаки, достаточно лишь одного сообщения с угрозой.

«Преступники продолжают активно искать новые, более дешевые способы организации ботнетов и более хитрые сценарии атак, с которыми сложнее справиться защитным решениям, — рассказывает Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». — Поэтому пока в Сети есть достаточное количество уязвимых серверов, компьютеров и IoT-устройств, и пока многие компании предпочитают оставаться без защиты от DDoS, рентабельность, частота и сложность таких атак будет лишь расти». 

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru