Как русскоязычные киберпреступники крадут деньги у всего мира

Как русскоязычные киберпреступники крадут деньги у всего мира

За последние четыре года русскоязычные киберпреступники украли более 790 миллионов долларов США. А если прибавить к этому все хищения, совершенные ими же в рамках масштабной кампании Carbanak, то общая сумма украденного превысит 1,7 миллиарда долларов.

Такую оценку дали эксперты «Лаборатории Касперского» по результатам исследования особенностей киберпреступлений, совершаемых русскоговорящими группировками (речь идет не только о гражданах России, но также о жителях стран бывшего СССР). Свои выводы специалисты компании изложили в отчете «Русскоязычная финансовая киберпреступность: как это работает», который стал первым в серии исследований специфики киберпреступлений в разных странах мира.

Примечательно, что русскоязычные кибермошенники орудуют не только на внутреннем рынке. В зону их интересов входит без преувеличения весь мир. К примеру, в настоящее время «Лаборатория Касперского» расследует деятельность нескольких русскоговорящих кибергруппировок, которые активно атакуют организации как в России, так и в США, Великобритании, Австралии, Франции, Италии и Германии. О приоритетах преступников свидетельствует и тот факт, что большую часть своих нечестно заработанных денег, а именно 500 миллионов долларов, они получили за пределами постсоветского пространства.     

В период с 2012 по 2015 гг. правоохранительные органы разных стран мира задержали около 160 человек, имеющих гражданство России или соседних с ней государств, которых подозревают в совершении финансовых киберпреступлений. При этом эксперты «Лаборатории Касперского» полагают, что в течение этих четырех лет в подобной незаконной деятельности участвовало около 1000 человек, проживающих в России и сопредельных государствах. Исходя из данных, полученных в ходе расследований финансовых киберинцидентов, специалисты установили, что в настоящее время в русскоговорящей киберпреступной среде насчитывается не более 20 лидеров различных группировок. И большая часть из них до сих пор не поймана.    

Киберкражей денег занимаются как одиночки, так и организованные группы, численность которых может доходить до 40 человек. Структура и распределение ролей в таких организованных кибергруппировках подчиняются строгой иерархии. В «штате» помимо сугубо IT-профессионалов, отвечающих за создание вредоносного софта и настройки инфраструктуры, есть также люди, в чьи обязанности входит непосредственно кража денег (так называемые заливщики) и последующее их обналичивание или перевод на счета мошенников (дроповоды). 

«В отличие от многих своих иностранных собратьев, русскоговорящие киберпреступники не зацикливаются лишь на локальных целях. Они действительно являются проблемой мирового масштаба, и мы полагаем, что исходящая от них угрозы будет только расти в ближайшее время. Этому в частности способствует девальвация рубля, – отмечает Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского». – Единственный эффективный способ противодействия финансовой киберпреступности – это объединение усилий правоохранительных органов, специалистов в области информационной безопасности и представителей финансового сектора. «Лаборатория Касперского» имеет непревзойденный опыт в борьбе с русским киберандеграундом. Наши эксперты распознают новые вредоносные тенденции и уловки еще до того, как они получают широкое распространение, и мы используем все свои знания и наработки для того, чтобы сражаться с русскоязычной киберпреступностью на мировом уровне». 

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru