Новый отчет Symantec указывает на бум подпольной экономики

Новый отчет Symantec указывает на бум подпольной экономики

...

Сегодня корпорация Symantec совместно с компанией Softline провела пресс-конференцию, посвященную выпуску очередного «Отчета о состоянии подпольной экономики» (Report on the Underground Economy).

Он содержит сведения об онлайновом черном рынке, который превратился в эффективный мировой рынок. На нем регулярно покупаются и продаются краденые товары и предлагаются основанные на мошенничестве услуги, причем стоимость товаров, предлагаемых отдельными продавцами, измеряется миллионами долларов. Отчет составлен на основе данных, собранных организацией Symantec Security Technology and Response (STAR) на серверах черного рынка в период с 1 июля 2007 года по 30 июня 2008 года.

Потенциальная общая стоимость всех рекламируемых товаров черного рынка, обнаруженных Symantec за отчетный период, превысила $276 млн. Эта сумма подсчитана, исходя из рекламируемых цен на товары и услуги, и соответствует выручке, которую получили бы рекламодатели, если бы им удалось реализовать весь свой товар.

Наиболее широко рекламируемой категорией товаров и услуг на черном рынке являются сведения о кредитных картах, на долю которых приходится 31% всех предложений. Хотя краденные номера кредитных карт продаются всего по 10-25 центов, средняя стоимость рекламируемой партии номеров кредитных карт превысила $4000. Общая стоимость всех рекламируемых номеров кредитных карт за отчетный период, по расчетам Symantec, составила $5,3 млрд.

Популярность информации о кредитных картах, вероятно, связана с тем, что ее можно получить и использовать для мошенничества многими разными способами; кредитные карты легко применять для онлайнового шопинга, и продавцам или издателям кредитных карт часто бывает трудно установить личность и адрес мошенника, пока тот не совершил свои операции и не приобрел товары. К тому же информация о кредитных картах часто продается оптом, со скидками или с дополнительными бесплатными номерами при крупных сделках.

Второй по популярности категорией рекламируемых товаров и услуг были банковские реквизиты, на долю которых пришлось 20% от общего объема черного рынка. Эти сведения продаются по цене от $10 до $1000, но средняя стоимость рекламируемых краденных банковских реквизитов приближается к $40 тыс. Таким образом, общая стоимость рекламируемых краденых банковских реквизитов за отчетный период составила $1,7 млрд. Популярность этой информации на черном рынке можно объяснить высоким и скорым потенциальным доходом. В одном из случаев средства с банковских счетов были переведены в неизвестном направлении менее чем за 15 минут.

В течение отчетного периода Symantec зафиксировала 69130 активных рекламодателей и 44321095 сообщений, опубликованных на подпольных форумах. Потенциальная стоимость всех рекламируемых товаров десятью наиболее активными рекламодателями составила $16.3 млн для номеров кредитных карт и $2 млн для банковских реквизитов. Более того, потенциальная стоимость товаров, рекламируемых самым активным рекламодателем, составила $6,4 млн.

С географической точки зрения подпольная экономика очень разнообразна. Она приносит доход киберпреступникам самых разных мастей от слабо сплоченных групп до организованных коллективов со сложной иерархией. В течение отчетного периода наибольшее число серверов черного рынка наблюдалось в Северной Америке (45%). На долю региона ЕМЕА пришлось 38% таких серверов, на долю Азиатско-Тихоокеанского региона — 12%, а на долю Латинской Америки — всего 5%. Во избежание обнаружения подпольные серверы постоянно меняют свое географическое положение.

«Как свидетельствует “Отчет о состоянии подпольной экономики”, современные киберпреступники наживаются на информации, которую они без спроса собирают у потребителей и предприятий, — говорит вице-президент организации Symantec Security Technology and Response Стивен Триллинг (Stephen Trilling). — Эти люди продолжают изобретать все новые инструменты и методы для обмана легитимных пользователей во всем мире, и защита от подобных атак должна стать международным приоритетом».
«Сегодня вопрос безопасности компании заключается не только в установке антивируса, антиспама или фаервола на компьютеры, – считает Дмитрий Васильев, product-менеджер компании Softline. – В настоящий момент – это задача по осуществлению комплекса работ, связанных с применением различных технологий и соответствующего ПО, как, например, IPS/IDS-систем, DLP, NAC, так и административных мер, принимаемых в компании, среди которых на первый план выходит понимание того, какие процессы идут в компании и как они взаимодействуют друг с другом».

Более подробные сведения и цифры по черному рынку можно получить на следующих ресурсах:

Symantec Report on the Underground Economy XII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper....
Symantec Internet Security Threat Report XIII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_i....

Поддельное обновление Windows 11 оказалось ловушкой для кражи паролей

Пользователей Windows 11 предупредили о новой ловушке: мошенники замаскировали вредоносный файл под обычное системное обновление и раздают его через поддельный сайт, очень похожий на страницу поддержки Microsoft.

О схеме рассказали исследователи из Malwarebytes. По данным компании, злоумышленники используют домен microsoft-update[.]support, который выглядит достаточно убедительно.

На сайте размещена якобы накопительная версия обновления для Windows 11 24H2 с правдоподобным номером в стиле KB и большой кнопкой загрузки.

 

Снаружи всё выглядит почти безобидно: пользователь скачивает файл, который похож на стандартный пакет обновления Windows. Но на деле это инфостилер — вредонос для кражи паролей, платёжных данных и доступа к аккаунтам.

Malwarebytes отдельно подчёркивает, что файл собран с помощью легитимного инструмента упаковки, из-за чего он может выглядеть правдоподобно не только для человека, но и для защитного софта.

После запуска вредоносная программа, по данным исследователей, разворачивает Electron-приложение и дополнительные скрипты, которые подгружают новые компоненты в фоне. Такой подход помогает замаскировать заражение под обычные системные процессы и усложняет быстрое обнаружение проблемы.

Ещё один тревожный момент — закрепление в системе. Вредонос меняет параметры автозагрузки и размещает замаскированные ярлыки в системных папках, чтобы снова запускаться после перезагрузки.

Параллельно он связывается с внешними серверами, собирает сведения о системе и отправляет украденные данные наружу. В одной из проверок образец вообще не определялся антивирусными движками, что делает схему особенно неприятной.

RSS: Новости на портале Anti-Malware.ru