Российские киберпреступники заработали в 2011 году $2,3 млрд

Российские киберпреступники заработали в 2011 году $2,3 млрд

...

Российские киберпреступники за 2011 год сумели "заработать" на взломах банковских электронных систем и оказании различных нелегальных услуг около 2,3 миллиарда долларов, сообщил во вторник на пресс-конференции Илья Сачков, генеральный директор компании Group IB, занимающейся расследованиями киберпреступлений.



По оценке компании, российский рынок киберпреступности вырос на 1 миллиард долларов с 2010 года - тогда доход российских киберпреступников оценивался в 1,3 миллиарда долларов. Вырос также и мировой рынок киберпреступности, утверждают в Group IB - в 2011 году его объем составил 12,5 миллиарда долларов, годом ранее специалисты Group IB оценивали его в 7 миллиардов долларов.

"Несмотря на активное противодействие компьютерным злоумышленникам со стороны правоохранительных органов и специалистов в области пресечения и расследования нарушений информационной безопасности, рынок киберпреступности показал в прошедшем году активный рост, что отразилось в количестве преступлений и объемах прибыли, полученной хакерами", - заявил Сачков.

По его словам, в 2011 году специалистами компании было обнаружено 12 тысяч фишинговых сайтов (рост 300% по сравнению с предыдущим годом), 180 тысяч новых доменов, на которых размещались вредоносные сайты, а также около тысячи интернет-ресурсов, через которые можно было управлять бот-сетями.

"В 2011 году был зафиксирован серьезный рост количества вредоносных ресурсов в доменах второго и третьего уровней .ru и .рф", - заметил Сачков.

Как рассказал эксперт, в 2011 году в сфере киберпреступности наблюдалась своеобразная консолидация сил - хакеры стали объединяться в организованные группы с централизованной системой управления. Также укрепилась взаимосвязь между участниками этого рынка - основные группировки киберпреступников на бесплатной основе стали обмениваться скомпрометированными данными, предоставлении бот-сетей и схем обналичивания денег.

Кроме того, как отметил Сачков, в 2011 году появилась тенденция в рамках которой традиционные организованные преступные группировки стали проникать на рынок киберпреступности и предпринимать попытки взять под свой контроль не только обналичивание похищенных денег, но и сам процесс хищения.

На пресс-конференции "Защита рунета от противоправного контента", организованной российской интернет-компанией Ru-Center и прошедшей в пресс-центре агентства РИА Новости, эксперты по безопасности в сети обсудили вопросы безопасного и ответственного использования сетевых технологий и перспективы применения механизмов саморегулирования для борьбы с противоправным контентом в национальных доменах России.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru