Как русскоязычные киберпреступники крадут деньги у всего мира

Как русскоязычные киберпреступники крадут деньги у всего мира

За последние четыре года русскоязычные киберпреступники украли более 790 миллионов долларов США. А если прибавить к этому все хищения, совершенные ими же в рамках масштабной кампании Carbanak, то общая сумма украденного превысит 1,7 миллиарда долларов.

Такую оценку дали эксперты «Лаборатории Касперского» по результатам исследования особенностей киберпреступлений, совершаемых русскоговорящими группировками (речь идет не только о гражданах России, но также о жителях стран бывшего СССР). Свои выводы специалисты компании изложили в отчете «Русскоязычная финансовая киберпреступность: как это работает», который стал первым в серии исследований специфики киберпреступлений в разных странах мира.

Примечательно, что русскоязычные кибермошенники орудуют не только на внутреннем рынке. В зону их интересов входит без преувеличения весь мир. К примеру, в настоящее время «Лаборатория Касперского» расследует деятельность нескольких русскоговорящих кибергруппировок, которые активно атакуют организации как в России, так и в США, Великобритании, Австралии, Франции, Италии и Германии. О приоритетах преступников свидетельствует и тот факт, что большую часть своих нечестно заработанных денег, а именно 500 миллионов долларов, они получили за пределами постсоветского пространства.     

В период с 2012 по 2015 гг. правоохранительные органы разных стран мира задержали около 160 человек, имеющих гражданство России или соседних с ней государств, которых подозревают в совершении финансовых киберпреступлений. При этом эксперты «Лаборатории Касперского» полагают, что в течение этих четырех лет в подобной незаконной деятельности участвовало около 1000 человек, проживающих в России и сопредельных государствах. Исходя из данных, полученных в ходе расследований финансовых киберинцидентов, специалисты установили, что в настоящее время в русскоговорящей киберпреступной среде насчитывается не более 20 лидеров различных группировок. И большая часть из них до сих пор не поймана.    

Киберкражей денег занимаются как одиночки, так и организованные группы, численность которых может доходить до 40 человек. Структура и распределение ролей в таких организованных кибергруппировках подчиняются строгой иерархии. В «штате» помимо сугубо IT-профессионалов, отвечающих за создание вредоносного софта и настройки инфраструктуры, есть также люди, в чьи обязанности входит непосредственно кража денег (так называемые заливщики) и последующее их обналичивание или перевод на счета мошенников (дроповоды). 

«В отличие от многих своих иностранных собратьев, русскоговорящие киберпреступники не зацикливаются лишь на локальных целях. Они действительно являются проблемой мирового масштаба, и мы полагаем, что исходящая от них угрозы будет только расти в ближайшее время. Этому в частности способствует девальвация рубля, – отмечает Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского». – Единственный эффективный способ противодействия финансовой киберпреступности – это объединение усилий правоохранительных органов, специалистов в области информационной безопасности и представителей финансового сектора. «Лаборатория Касперского» имеет непревзойденный опыт в борьбе с русским киберандеграундом. Наши эксперты распознают новые вредоносные тенденции и уловки еще до того, как они получают широкое распространение, и мы используем все свои знания и наработки для того, чтобы сражаться с русскоязычной киберпреступностью на мировом уровне». 

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru