Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

За весь прошлый год киберпреступники сняли с банковских карт российских граждан 961 миллион рублей. Именно такую цифру озвучил Дмитрий Баранов, заместитель начальника управления по связям с общественностью ГУ ЦБ РФ по Центральному федеральному округу.

Господин Баранов уточнил, что средняя сумма операции, незаконно проведенной злоумышленниками, колеблется в районе 3 000 рублей. Оказалось что это гораздо ниже, чем аналогичный результат граждан других стран, что является «предметом гордости».

«Это [средняя сумма незаконной операции — прим. ред.] по мировым меркам очень низкий результат. Это то, чем мы обоснованно гордимся. Защищенность наших средств, хранящихся в электронном виде, лучше, сильнее и надежнее. Мы можем гордиться нашим образованием, уровнем программистов, которых готовят наши вузы», — заявил Баранов.

Однако киберпреступники пока не считаются единственной угрозой финансам нашего общества, также Баранова беспокоят фальшивые деньги, количество которых, к счастью, снижается год от года. Были даже названы самые популярные поддельные купюры — достоинством в 5 тысяч рублей.

«В прошлом году на территории России были выявлены 24 тыс. фальшивых банкнот разного номинала, при этом уже много лет лидируют пятитысячные банкноты, хотя в большинстве стран мира наиболее популярны банкноты второго номинала: 50 долларов, 200 и 100 евро. В нашей стране подделывают самую высокую по номиналу банкноту, потому что себестоимость производства фальшивки примерно равна, но подделка более крупной банкноты позволяет получить в 5 раз больше», — продолжает Баранов сравнивать нас с другим миром.

По словам замначальника управления по связям с общественностью, появилось также множество сайтов, на которых размещаются предложения купить поддельные банкноты.

«Их продают, чтобы наивные граждане их приобрели, не предполагая, что за это могут получить 7 лет колонии. Хостинги этих сайтов в Панаме, Белизе, Вьетнаме, Палау и других странах», — цитируют СМИ господина Баранова.

Интересно, что чуть более недели назад Центральный Банк Российской Федерации обязал другие банки отчитываться о том, проводились ли платежи во время кибератак. Это требование основывается на том, что в банках должны быть установлены программы, которые смогут противостоять вредоносным программам, одновременно проводя транзакции клиентов.

Для банков крайне важно уметь грамотно противостоять атакам, так в начале этого года стало известно, что киберпреступники реализовали 11 успешных кибератак на российские банки в 2017 году. В ходе этих атак злоумышленники пользовались вредоносной программой Cobalt Strike. По имеющимся данным, преступникам удалось таким образом похитить 1,156 миллиарда рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru