Group-IB срывает маску с хакеров ИГИЛ

Group-IB срывает маску с хакеров ИГИЛ

Group-IB срывает маску с  хакеров ИГИЛ

Group-IB в тесной координации с международными правоохранительными органами провела исследование и выявила, кто стоит за нашумевшей хакерской группировкой «Объединенные исламские кибервойска» (UICF). Ранее UICF взяла на себя ответственность за несколько громких кибератак в разных регионах мира, которые широко освещались в средствах массовой информации.

Расследование Group-IB разоблачило ряд членов киберпреступного сообщества, состоящего из 60 хакерских групп, и установило их личность. Хактивизм - синтез социальной активности и хакерской деятельности. Все действия хактивистов - будь то DDoS, дефейс-атаки или кража данных - имеют одну цель: привлечь максимальное внимание общественности. Это одна из основных причин, по которым основными целями хактивистов часто становятся государственные органы, крупные предприятия в госсобственности, СМИ в целом и отдельные их сотрудники. Основа деятельности хактивистов - идеологические, политические или религиозные разногласия.

Члены UICF участвовали в многочисленных громких операциях:

  • Нападение на французские интернет-сайты после теракта в парижских редакциях Шарли Эбдо;
  • «Хакинтифада», направленная ​​против израильских онлайн-ресурсов, таких как веб-сайты Министерства иностранных дел и Министерства образования;
  • Нападение на государственные ресурсы Индии, вызванное блокировкой видео-хостингов и файлообменных ресурсов в стране и подавлением пиратства;
  • Дефейс-атака на сайт канадской политической партии Bloc Québécois в ответ на критику со стороны канадских политиков мусульманской женщины, которая появилась в хиджабе в Палате общин. Оригинальное содержание сайта было заменено про-исламскими радикальными лозунгами, частично связанными с ИГИЛ;
  • Ряд других операций, обусловленных не финансовой выгодой, а политическими и идеологическими соображениями.

Система Group-IB Threat Intelligence позволила специалистам компании отслеживать атаки хакитивистов, проводимые в рамках различных операций, и выявить взаимоотношения между группами и их членами, а также идентифицировать каждого анонимного пользователя. Один из основных выводов расследования: хактивисты - не профессиональные киберпреступники, в отличие от тех, кто атакует банки и крупные корпорации. В подавляющем большинстве случаев это молодые люди с низким уровнем технических навыков, которые стали жертвами пропаганды.

«Пока хактивисты не представляют реальной опасности для компаний, которые серьезно относятся к информационной безопасности. Но было бы ошибкой игнорировать потенциальную угрозу», - говорит Дмитрий Волков, глава Threat Intelligence, со-основатель Group-IB - «В худшем случае хактивисты могут перенаправить свои усилия с DDoS или взлома плохозащищенных веб-сайтов на нападения на критическую инфраструктуру».

«Основная цель 98% хакерских атак - получить финансовую выгоду; от прямой кражи денег до кражи данных для последующей монетизации. Кибератаки на промышленные объекты все еще довольно редки, но не из-за того, что их системы хорошо защищены, а потому, что атаки на них сложно монетизировать», - добавляет Волков. «Кибертеррористы, в свою очередь, больше всего заинтересованы именно в таких атаках, поскольку они дают их действиям максимальную огласку, и хактивисты, руководствующиеся идеологическими мотивами, могут легко стать их пехотинцами».

Мошенники в России активно переходят на наличные

По данным банка ВТБ, около половины всех хищений средств сегодня совершается с использованием наличных. При этом деньги жертвы передают злоумышленникам добровольно — лично или через курьеров. Как правило, мошенники действуют с помощью манипуляций: представляясь сотрудниками регуляторов или правоохранительных органов, они вводят людей в состояние паники, заявляя об угрозе их сбережениям.

Под предлогом «спасения» денег, находящихся на счетах, аферисты убеждают жертв обналичить средства и передать их курьеру — якобы для «ответственного хранения» или перевода на «безопасный счёт».

Реже злоумышленники требуют спрятать наличные в тайнике или оставить их, например, в почтовом ящике. О подобных схемах банк предупреждал ещё в июле.

Как показало исследование Следственного департамента МВД, выдержки из которого привела официальный представитель ведомства Ирина Волк, мошенники нередко сопровождают требования по передаче денег откровенно абсурдными условиями. Например, просят завернуть купюры в фольгу — якобы для защиты от электромагнитного излучения. Также часто используются предметы одежды: джинсы, халаты, носки. Встречаются и более экзотические варианты — деньги предлагают положить в банку с домашними консервами или в упаковку с детскими подгузниками.

По мнению авторов исследования, такими требованиями злоумышленники решают сразу две задачи. Во-первых, они убеждают жертву, что та участвует в некой «спецоперации», где каждая деталь важна и требует строгого выполнения. Во-вторых, абсурдные инструкции помогают вывести человека из эмоционального равновесия. Кроме того, это своего рода тест на критическое мышление: если человек сомневается и указывает на нелепость требований, давление усиливается, а если готов беспрекословно выполнять указания — мошенники продолжают сценарий.

Как отметил заместитель руководителя департамента по обеспечению безопасности, вице-президент ВТБ Дмитрий Саранцев, ранее злоумышленники чаще требовали переводить деньги на подконтрольные им счета. Однако развитие систем банковского фрод-мониторинга привело к тому, что такие операции всё чаще выявляются и блокируются. В результате мошенники всё активнее переходят к схемам с наличными.

В банке рекомендуют немедленно прекращать разговор, если собеседник предлагает «для защиты» сбережений передать деньги «курьерам», «инкассаторам» или оставить их в тайнике. Для проверки любой информации следует обращаться только по официальным каналам банка.

Профильное управление МВД также предупреждает о резком росте схем с использованием наличных. В частности, злоумышленники всё чаще используют несуществующее в российском правовом поле понятие «дистанционного обыска», например под предлогом проверки подлинности купюр.

RSS: Новости на портале Anti-Malware.ru