Хакеры освоили автоматические кражи с android-устройств через sms

Хакеры освоили автоматические кражи с android-устройств через sms

Хакеры освоили автоматические кражи с android-устройств через sms

Хакеры освоили автоматические методы кражи денег с android-устройств - в России это в основном кражи через sms. Со II квартала 2016 г. по I квартал 2017 г. включительно сумма хищений у россиян достигла 821,7 млн руб.

Это на 136% больше, чем за аналогичный период предыдущего года, говорится в отчете компании Group-IB о высокотехнологичных преступлениях (расследование компьютерных преступлений). На таких хищениях специализируется 10 преступных групп, которым в среднем удается около 300 краж в день. Каждая из них приносит около 11 000 руб., сообщает vedomosti.ru.

Годом ранее Group-IB отмечала гораздо более скромную среднюю сумму ущерба – 4000 руб. Причина в целях. Раньше киберпреступники атаковали в основном через sms-банкинг, а сейчас переключились на получение данных банковских карт. Основной причиной смены интересов киберпреступников Group-IB называет случившиеся за год задержания трех преступных групп, которые специализировались на хищениях через sms-банкинг. Этот метод киберкражи характерен лишь для России, отмечает Group-IB.

Но sms по-прежнему остаются основным каналом распространения вредоносного кода. Чтобы заполучить номера телефонов, злоумышленники сканируют доски объявлений и присылают сообщения с вредоносными ссылками якобы как отклик на оставленное объявление, пишет Group-IB. Плюс вредоносные программы под android способны сами рассылать такие sms по спискам контактов, проверять состояние банковского счета и автоматически переводить деньги, подтверждая их перехваченными sms-кодами, объясняет Group-IB автоматизацию хищений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru