СОИБ. Анализ. Суммы хищений от успешных атак

СОИБ. Анализ. Суммы хищений от успешных атак

Компания Group-IB, одна из ведущих международных компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий, ежегодно выпускает аналитические отчеты о тенденциях развития высокотехнологичных преступлений. В этом году полная версия отчета платная, её можно приобрести за 49 000 руб.

Отчеты как правило интересны своими оценками рынка высокотехнологичных преступлений. Давайте посмотрим какие интересные данные можно подчерпнуть из публично доступной информации за этот год и прошлогодних отчетов.

Основной расчет прост и доступен любому школьнику: берем X(общее число успешных атак в день в России) умножаем на Y (среднюю сумму одного хищения) и умножаем на 249 дней. Итого X*Y*249. Почему 249?  Ответ в отчете “Хищения могут совершаться исключительно в рабочие дни”.  Правда есть не стыковка: согласно производственному календарю в 2013-2015 г. их 247, а вот 249 было в 2012 году.   


Для Юр. Лиц по версии Group IB:  в 2015 году, X = 480 000 руб.Y = 16 успешных атак в день.

В 2014 году X = 40 000$ = 1 600 000 руб. (курс $ на тот момент 40); Y = 24 успешных атак в день.

В 2013 году X = 54 700$ = 1 641 000 руб.; Y = 32 успешных атак в день


Для физ. Лиц. по версии Group IB:  в 2015 году, X = 76 500 руб.Y = 2 успешных атак в день.

В 2014 году X = 2 300$ = 92 000 руб. (курс $ на тот момент 40); Y = 12 успешных атак в день.

В 2013 году X = 2 500$ = 75 000 руб.; Y = 16 успешных атак в день

Что случилось в конце 2014 – начале 2015 года и почему так резко уменьшилось количество атак на физ. лица и сумма хищений с юр. лиц.? Вы сможете это узнать в полной платной версии отчета.

Хотя вряд ли.

В 2014 году, про это не было сказано и слова. А в 2013 году было следующее объяснение: “В результате консультаций с крупнейшими банками РФ и сопоставлением с данными Group-IB оценка средней суммы хищений составила…” “в результате расследований, а также мониторинга активности киберпреступников, специалисты Group-IB выделяют на территории РФ 12 организованных преступных групп…, в среднем одна группа … совершает 4 успешные мошеннические операции в день”.

Средний ущерб по версии Group IB от целевой атаки на банк в 2015 году составил N = 90 000 000 руб.  (Почему суммарный в год получился N*7,0888888 = 638 000 000 руб. остается только догадываться).

В 2014 году ущерб от целевых атак на банки составлял $40 000 000  = 1 600 000 000 руб. (к сожалению без пояснений).

Вот такие интересные и полезные цифры мы получили благодаря отчету Group IB. Несомненно они найдут применение при обосновании бюджетов, проектов и т.п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru