Российские компании подвержены финансовому мошенничеству

Российские компании подвержены финансовому мошенничеству

Российские компании подвержены финансовому мошенничеству

Как выяснила «Лаборатория Касперского» в ходе специально проведенного исследования, больше половины компаний в России, а именно 67%, уверены, что предприняли все возможные меры для защиты от финансового онлайн-мошенничества. При этом в Уральском федеральном округе доля организаций, которые не переживают за сохранность своей финансовой информации, доходит до 81%.

А вот предприятия Южного федерального округа отличаются меньшей по сравнению со всей Россией степенью уверенности в своей безопасности, однако 58% компаний этого региона все же считают, что они достаточно защищены от кибермошенников. 

Между тем, в рамках этого же опроса эксперты установили, что более трети российских организаций (36%) сталкивались с утечкой финансовой информации: в результате кибератаки предприятия теряли данные доступа к корпоративным счетам, данные о заработных платах сотрудников, договорах и платежах. В большей степени пострадали предприятия Сибирского федерального округа – там каждая вторая компания заявила о пропаже подобного рода информации. А, к примеру, в Уральском федеральном округе доля организаций, потерявших данные финансового характера, оказалась самой низкой в стране – 25%.   

Наибольшую угрозу сохранности финансовой информации компаний представляют банковские троянцы – вредоносные программы, предназначенные для кражи данных доступа к банковским счетам и платежным системам. И по данным «Лаборатории Касперского», на сегодняшний день в России приблизительно каждый 30-й корпоративный компьютер подвергается атакам именно этих зловредов. 

 

 

«Как нам удалось выяснить в ходе исследования, один инцидент обходится компаниям в крупную сумму денег: в среднем по миру небольшие организации тратят на устранение последствий кибератаки 38 тысяч долларов США, для предприятий же крупного бизнеса размеры этих трат увеличиваются в разы и доходят до 551 тысячи долларов. В случае утечки финансовых данных ущерб, как правило, возрастает – помимо расходов на восстановление работоспособности системы и убытков от вынужденного простоя, компании сильно рискуют потерять те деньги, которые хранятся на их корпоративных счетах, поскольку злоумышленники смогли заполучить данные, открывающие к ним доступ», – пояснил Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«В течение последних десяти лет динамика развития киберпреступности показывает фундаментальные изменения. В 2015 году лишь 2% от общего количества зафиксированных нами инцидентов составляют традиционные преступления, а 98% приходится на киберпреступность и онлайн-мошенничество. Таким образом, мы можем говорить о наличии серьезной угрозы информационной безопасности не только для российской банковской системы, но и любых других информационных ресурсов, в том числе ресурсов государственных предприятий и органов госвласти», – отметил Павел Головлев, бизнес-партнер департамента безопасности Сбербанка России.

Новый Android-троян Frogblight крадёт данные, притворяясь госприложением

Специалисты «Лаборатории Касперского» обнаружили новый сложный Android-троян под названием Frogblight, который нацелен в первую очередь на пользователей из Турции. Зловред маскируется под легитимные государственные приложения и сочетает в себе функции банковского трояна и полноценного шпионского инструмента.

Первые образцы Frogblight были зафиксированы в августе 2025 года. С самого начала вредоносная программа делала ставку на социальную инженерию: она выдавала себя за приложение для доступа к материалам судебных дел через официальные государственные порталы Турции.

Основной канал распространения — смишинг. Потенциальным жертвам приходят сообщения о якобы возбуждённом судебном деле с предложением срочно установить «официальное» приложение.

После инсталляции всё выглядит максимально правдоподобно: Frogblight открывает настоящий государственный веб-сайт для доступа к судебным документам прямо внутри встроенного WebView.

 

Параллельно зловред запрашивает подозрительные разрешения: доступ к СМС, файлам, информации об устройстве и другим функциям. Когда пользователь пытается войти в онлайн-банк через предложенные варианты, Frogblight внедряет вредоносный JavaScript-код и перехватывает все введённые данные, отправляя их на серверы злоумышленников.

Всего троян запрашивает 24 различных разрешения. Среди них — управление СМС, доступ к контактам, службе специальных возможностей (Accessibility Services), обход ограничений энергосбережения и многое другое. Такой набор фактически даёт атакующим полный контроль над заражённым устройством.

По данным «Лаборатории Касперского», Frogblight активно дорабатывался в течение сентября 2025 года. Каждая новая версия получала дополнительные возможности. Более поздние варианты маскировались уже под браузер Chrome и обзаводились расширенной шпионской функциональностью: выгрузкой списка контактов, журналов вызовов и записью нажатий клавиш с помощью собственной клавиатуры.

Свежие образцы используют WebSocket вместо REST API для связи с управляющей инфраструктурой, что указывает на дальнейшее развитие платформы. Кроме того, зловред умеет определять запуск в эмуляторе и не активируется на устройствах в США — это говорит о достаточно опытных разработчиках.

Отдельный интерес у исследователей вызвали признаки модели Malware-as-a-Service. Например, Kaspersky обнаружила веб-панель управления, через которую можно сортировать заражённые устройства по установленным банковским приложениям и запускать массовые СМС-рассылки. Использование специальных ключей для аутентификации WebSocket-соединений также укладывается в эту схему.

 

Точной атрибуции пока нет, но специалисты нашли заметные пересечения Frogblight с семейством Coper, код которого размещался на GitHub. Комментарии в исходниках, написанные на турецком языке, позволяют предположить, что разработчики — носители языка.

«Лаборатория Касперского» уже опубликовала индикаторы компрометации: хеши APK-файлов, домены и IP-адреса управляющих серверов, а также ссылки на ресурсы распространения. В продуктах компании зловред детектируется как HEUR:Trojan-Banker.AndroidOS.Frogblight. и родственными сигнатурами.

RSS: Новости на портале Anti-Malware.ru