Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Киберпреступники заработали в 2016 году на вымогателях $1 млрд

Компания Trend Micro представила краткое содержание и основные выводы отчета «Программы-вымогатели: прошлое, настоящее и будущее» (Ransomware: Past, Present, and Future). Первая атака с использованием программы-вымогателя была зафиксирована в России между 2005 и 2006 гг.

В сообщении хакеры требовали 300 долларов США за возврат зашифрованных файлов. На первом этапе шифровались файлы с наиболее распространенными расширениями: .DOC, .XLS, .JPG, .ZIP, .PDF и т.д. Позднее появились разновидности программ-вымогателей, способные зашифровать данные на мобильных устройствах и даже повлиять на работу главной загрузочной записи. В конце 2013 г. появились разновидности программ, которые не только шифровали файлы, но и начинали удалять их, если жертва отказывались платить выкуп, например, такие как CryptoLocker.

Trend Micro проанализировала, что происходило с этой киберугрозой в прошлом году.

Основные выводы отчета и прогнозы компании:

  • За 2016 г. количество семейств программ-вымогателей выросло на 752%.
  • В 2016 г. средняя сумма выкупа за возвращение доступа к файлам составила 0,5−5 биткоинов.
  • Атаки программ-вымогателей сегодня становятся все более целенаправленными, а в качестве основных средств распространения используется спам-рассылка (79%), заражение уже существующих или создание отдельных сайтов/ страниц в Интернете (20%), а также наборы эксплойтов.
  • Основной акцент злоумышленников смещается – с 2015 г. главной целью программ-вымогателей становятся на частные лица, а бизнес.
  • Программы-вымогатели теперь доступны как сервис. Модель Ransomware-as-a-service (программа-вымогатель как услуга) позволяет злоумышленникам получать еще больше денег.
  • При атаке на бизнес, злоумышленники чаще всего зашифровывают базы данных компании, на втором месте - SQL файлы.
  • В будущем возможно появление разновидностей программ-вымогателей, нацеленных на критическую инфраструктуру, а также промышленную систему управления предприятиями (ICS).

Примеры крупнейших атак с использованием программ-вымогателей за второе полугодие 2016 г.:

  • В сентябре в результате атаки программы-вымогателя на муниципалитет города Спрингфилд (штат Массачусетс, США), его файлы были недоступны 10 дней.
  • В сентябре компания Vesk (Великобритания) заплатила злоумышленникам выкуп в размере 23 тыс. долларов США за возврат доступа к своим файлам.
  • В ноябре муниципалитет округа Мэдисон (штат Нью-Йорк, США) заплатил злоумышленникам 28 тыс. долларов за расшифровку файлов.
  • В ноябре из-за атаки программы-вымогателя на  муниципальное транспортное агентство Сан-Франциско (San Francisco Municipal Transportation Agency), власти были вынуждены сделать проезд на общественном транспорте в городе бесплатным на определённое время.
  • В ноябре программа-вымогатель зашифровала порядка 33 тыс. файлов в системе муниципалитета округа Хауард (США).
  • В декабре клиника East Valley Community Health Center в США подверглась атаке программы-вымогателя, в результате которой пострадали записи около 65 тыс. человек. Они содержали личную информацию, медицинские данные и данные страховки.

Для того, чтобы минимизировать возможные риски и защититься от программ-вымогателей Trend Micro рекомендует:

  • Регулярно делать резервное копирование данных. При этом создавать три копии, в двух форматах, одну из копий необходимо хранить без доступа к Сети.
  • Регулярно обновлять используемое на устройствах ПО.
  • Проводить обучение персонала, освещая тему фишинга.
  • Ограничить доступ к конфиденциальной информации в компании.
  • Не платить выкуп.
  • Использовать современные решения для информационной защиты, которые включают в себя сетевой мониторинг, технологии анализа поведения, защиту от уязвимостей и т.д.

Имея только номер: как WhatsApp выдаёт активность и устройства пользователя

WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) снова оказался в центре внимания исследователей, на этот раз из-за утечек метаданных, которые позволяют узнать о пользователе больше, чем хотелось бы. Как выяснил сооснователь и CTO Zengo Таль Беэри, имея только номер телефона, посторонний может определить, когда человек бывает онлайн, а в некоторых случаях даже выяснить, какими устройствами он пользуется.

Своё исследование Беэри представит на Black Hat Asia 2026. Суть проблемы не в том, что WhatsApp раскрывает содержимое переписки, с этим у мессенджера, по словам разработчиков, по-прежнему всё жёстко благодаря сквозному шифрованию.

Здесь, кстати, Паша Дуров не согласится. Напомним, основатель Telegram недавно назвал шифрование WhatsApp крупнейшим обманом пользователей.

Тем не мене побочным эффектом архитектуры мессенджера оказались именно метаданные. По данным Dark Reading, исследователь показал, как с помощью самодельного инструмента, работающего через протокол WhatsApp Web, можно незаметно отслеживать активность пользователя. Например, отправлять особые «тихие» сигналы, которые не отображаются на устройстве жертвы, но позволяют понять, находится ли человек онлайн.

Такие «незаметные пинги» сами по себе не выглядят чем-то катастрофическим, но на практике могут дать злоумышленнику полезные сведения. По сути, можно постепенно собрать цифровой распорядок дня жертвы: когда она спит, когда работает, в какое время с большей вероятностью откликнется на фишинговое сообщение. В теории этот же механизм можно использовать и для медленного расхода батареи устройства.

Есть и ещё один нюанс. Когда кто-то инициирует новый чат, WhatsApp в служебном обмене передаёт данные, необходимые для сквозного шифрования на всех устройствах пользователя. Из-за особенностей этих идентификаторов можно сделать вывод, на каких платформах человек использует мессенджер — например, на iPhone, Android или десктопе. Причём для этого, как утверждает исследователь, достаточно просто добавить номер в контакты, не уведомляя владельца.

Сам по себе такой слив метаданных может показаться мелочью, но, по мнению Беэри, он полезен и мошенникам, и более серьёзным киберпреступникам. Одним он даёт дополнительную информацию для фишинга и социальной инженерии, другим — помогает точнее готовить атаки под конкретную ОС и устройство.

RSS: Новости на портале Anti-Malware.ru