СОИБ. Анализ. Суммы хищений от успешных атак

СОИБ. Анализ. Суммы хищений от успешных атак

Компания Group-IB, одна из ведущих международных компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий, ежегодно выпускает аналитические отчеты о тенденциях развития высокотехнологичных преступлений. В этом году полная версия отчета платная, её можно приобрести за 49 000 руб.

Отчеты как правило интересны своими оценками рынка высокотехнологичных преступлений. Давайте посмотрим какие интересные данные можно подчерпнуть из публично доступной информации за этот год и прошлогодних отчетов.

Основной расчет прост и доступен любому школьнику: берем X(общее число успешных атак в день в России) умножаем на Y (среднюю сумму одного хищения) и умножаем на 249 дней. Итого X*Y*249. Почему 249?  Ответ в отчете “Хищения могут совершаться исключительно в рабочие дни”.  Правда есть не стыковка: согласно производственному календарю в 2013-2015 г. их 247, а вот 249 было в 2012 году.   


Для Юр. Лиц по версии Group IB:  в 2015 году, X = 480 000 руб.Y = 16 успешных атак в день.

В 2014 году X = 40 000$ = 1 600 000 руб. (курс $ на тот момент 40); Y = 24 успешных атак в день.

В 2013 году X = 54 700$ = 1 641 000 руб.; Y = 32 успешных атак в день


Для физ. Лиц. по версии Group IB:  в 2015 году, X = 76 500 руб.Y = 2 успешных атак в день.

В 2014 году X = 2 300$ = 92 000 руб. (курс $ на тот момент 40); Y = 12 успешных атак в день.

В 2013 году X = 2 500$ = 75 000 руб.; Y = 16 успешных атак в день

Что случилось в конце 2014 – начале 2015 года и почему так резко уменьшилось количество атак на физ. лица и сумма хищений с юр. лиц.? Вы сможете это узнать в полной платной версии отчета.

Хотя вряд ли.

В 2014 году, про это не было сказано и слова. А в 2013 году было следующее объяснение: “В результате консультаций с крупнейшими банками РФ и сопоставлением с данными Group-IB оценка средней суммы хищений составила…” “в результате расследований, а также мониторинга активности киберпреступников, специалисты Group-IB выделяют на территории РФ 12 организованных преступных групп…, в среднем одна группа … совершает 4 успешные мошеннические операции в день”.

Средний ущерб по версии Group IB от целевой атаки на банк в 2015 году составил N = 90 000 000 руб.  (Почему суммарный в год получился N*7,0888888 = 638 000 000 руб. остается только догадываться).

В 2014 году ущерб от целевых атак на банки составлял $40 000 000  = 1 600 000 000 руб. (к сожалению без пояснений).

Вот такие интересные и полезные цифры мы получили благодаря отчету Group IB. Несомненно они найдут применение при обосновании бюджетов, проектов и т.п.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru