Розницу атаковали боты и DDoS

Розницу атаковали боты и DDoS

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД обнаружило новую схему обхода банковского антифрода

В ходе расследования дела о телефонном мошенничестве сотрудники Управления по борьбе с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) выявили новую схему, с помощью которой злоумышленники обходят антифрод-системы банков.

Как сообщает официальный телеграм-канал подразделения «Вестник киберполиции России», схема основана на использовании социальной инженерии, криптовалют и функции демонстрации экрана.

В УБК МВД обратилась потерпевшая, ставшая жертвой классической многоступенчатой атаки. На первом этапе злоумышленники получили доступ к ее учетной записи на портале Госуслуг: представившись сотрудниками оператора связи, они выманили у нее код из СМС-сообщения.

Затем жертва самостоятельно позвонила по номеру так называемой «технической поддержки», который ей оставили мошенники. Ее перенаправили в вымышленный «департамент по борьбе с мошенничеством», где рекомендовали перевести все сбережения в криптовалюту.

Как особенно подчеркнули сотрудники УБК МВД, в отличие от классических схем, злоумышленники не просили напрямую переводить деньги. Вместо этого они убедили жертву включить на смартфоне функцию демонстрации экрана. Благодаря этому они получили доступ к идентификационным данным криптокошелька и вывели все средства.

Подобные методы с использованием демонстрации экрана мошенники применяют не впервые: более года назад эту технику начали использовать при атаках на клиентов Сбербанка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru