Доля банковских утечек стремительно растет

Доля банковских утечек стремительно растет

Доля банковских утечек стремительно растет

Аналитический центр компании InfoWatch представил исследование утечек информации из финансовых компаний. По данным отчета, за прошедшие два года доля информации, утекающей из банков, выросла с 0,3% до 11,2%.мСитуация с утечками в банковском секторе становится всё серьезнее, объем скомпрометированных данных постоянно растет.

За прошедший год от утечек пострадали такие гиганты, как Bank of Scotland, Banque Cantonale de Geneve (BCGE), Citibank, Equifax, Federal Reserve Bank of New York, HSBC, JP Morgan Chase, Lloyds Bank,Morgan Stanley, PayPal, UniCredit, Wachovia Bank (Wells Fargo Bank) и многие другие.

В 2015 году Россия заняла второе место в мире по числу утечек в финансовом секторе. При этом доля банковских инцидентов в России выше общемировой. Если по всему миру она составила около 8,6%, то в России этот показатель достиг 16%.

Чаще всего – в 73% случаев – из российских банков утекали персональные данные клиентов. Последствия таких утечек весьма серьезны: только в результате инцидентов, получивших огласку в СМИ, утекло свыше 22,5 млн записей персональных данных.

Приято считать, что компании среднего бизнеса менее интересны злоумышленникам, как внутренним, так и внешним. Исследование опровергает это убеждение: если отсечь самые крупные утечки, можно сделать вывод о том, что в среднем примерно в 45% источником утечки служат небольшие банки.

Главной причиной утечек из финансовых организаций в 2015 году стал внутренний нарушитель. Аналитики отмечают, что 70% утечек (как случайных, так и злонамеренных) произошли по вине персонала.

Злоумышленник-инсайдер чаще всего отправлял конфиденциальную банковскую информацию через сеть. Наиболее ликвидные данные, в том числе платежная информация, номера счетов, данные баланса, реквизиты платежных карт, персональные данные клиентов в финансовых учреждениях в 2015 году в 35,7% случаев утекали именно через этот канал. Вследствие этого можно говорить о том, что «сетевые» утечки характеризует высокий уровень критичности данных и огромные объемы скомпрометированной информации.

На втором месте по частоте использования – так называемый «бумажный канал». В 13,2% случаев сотрудник просто распечатывал конфиденциальные документы и выносил их за пределы компании. Примечательно также, что в банках чаще, чем в среднем по отраслям, происходили утечки, вызванные кражей или потерей оборудования, а также инциденты, ставшие результатом обычного копирования данных на съемные носители.

«В банковском секторе отмечается рост не только утечек, но и инцидентов информационной безопасности в целом. Несмотря на то, что финансовый сектор – один из самых регулируемых с точки зрения защиты данных, ситуация остается сложной: из банков похищают и денежные средства, и персональные данные, и платежную информацию.

Сейчас банкам очень важно предпринимать реальные меры, направленные на снижение рисков информационной безопасности: внедрять средства защиты, выстраивать сопутствующие защитные процессы, обеспечивать своевременный контроль и реагирование на допущенные инциденты. Причем все эти меры должны применяться комплексно», – комментирует результаты исследования Мария Воронова, ведущий эксперт по информационной безопасности компании InfoWatch.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru