Сколько зарабатывают киберпреступники на потерях пользователей?

Сколько зарабатывают киберпреступники на потерях пользователей?

Доходы киберпреступников могут более чем в 20 раз превышать их затраты на организацию атак. К такому выводу пришли эксперты «Лаборатории Касперского» после сравнения стоимости распространенных хакерских инструментов и «прибыли», которую злоумышленники получают в случае успешной вредоносной операции.

 

 

Так, создание фишинговой страницы одной из популярных социальных сетей и организация спам-рассылки с упоминанием сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов США. Однако если на их удочку «клюнут» 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав конфиденциальные данные пользователей. Пострадавшие же люди, в свою очередь, потеряют ценные для них списки контактов, личные фотографии и сообщения.

Мобильный троянец-блокер обойдется преступникам уже заметно дороже – сегодня за саму программу и ее распространение приходится выкладывать в среднем тысячу долларов. Однако и «выхлоп» в этом случае получается больше. Цены, которые злоумышленники устанавливают за разблокировку смартфона, варьируются от 10 до 200 долларов, а значит со ста потенциальных жертв они смогут получить до 20 тысяч.

Такую же сумму можно заработать и с помощью программ-шифровальщиков, однако «стартовые инвестиции» будут в среднем в два раза выше – около 2000 долларов. Пользователи также понесут бóльшие потери, поскольку минимальный размер выкупа, требуемый злоумышленниками за расшифровку данных, составляет в среднем 100 долларов.

Наибольший же куш мошенники могут сорвать, если задействуют банковских троянцев, которые охотятся напрямую за деньгами пользователей. Потратив около 3000 долларов на приобретение подобного зловреда в комплекте с эксплойтом и специально организованной для этого спам-рассылкой, киберпреступники имеют шанс получить до 72 тысяч. В этом случае средняя потеря одного пострадавшего пользователя составит 722 доллара.

«Купить вредоносное ПО сегодня не составляет больших проблем: зловреды легко можно найти на различных хакерских форумах, а их довольно низкая стоимость делает их широко доступными. Более того, киберпреступникам, которые избирают такой путь, даже не требуется быть профессионалами в своем незаконном бизнесе – за фиксированную стоимость они получат уже готовый пакет программ для совершения атак. В такой ситуации пользователям, безусловно, стоит быть начеку, чтобы не потерять деньги и свои ценные данные. А также доверить защиту своего устройства и всех совершаемых с его помощью действий в Сети специализированному решению», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru