Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

За весь прошлый год киберпреступники сняли с банковских карт российских граждан 961 миллион рублей. Именно такую цифру озвучил Дмитрий Баранов, заместитель начальника управления по связям с общественностью ГУ ЦБ РФ по Центральному федеральному округу.

Господин Баранов уточнил, что средняя сумма операции, незаконно проведенной злоумышленниками, колеблется в районе 3 000 рублей. Оказалось что это гораздо ниже, чем аналогичный результат граждан других стран, что является «предметом гордости».

«Это [средняя сумма незаконной операции — прим. ред.] по мировым меркам очень низкий результат. Это то, чем мы обоснованно гордимся. Защищенность наших средств, хранящихся в электронном виде, лучше, сильнее и надежнее. Мы можем гордиться нашим образованием, уровнем программистов, которых готовят наши вузы», — заявил Баранов.

Однако киберпреступники пока не считаются единственной угрозой финансам нашего общества, также Баранова беспокоят фальшивые деньги, количество которых, к счастью, снижается год от года. Были даже названы самые популярные поддельные купюры — достоинством в 5 тысяч рублей.

«В прошлом году на территории России были выявлены 24 тыс. фальшивых банкнот разного номинала, при этом уже много лет лидируют пятитысячные банкноты, хотя в большинстве стран мира наиболее популярны банкноты второго номинала: 50 долларов, 200 и 100 евро. В нашей стране подделывают самую высокую по номиналу банкноту, потому что себестоимость производства фальшивки примерно равна, но подделка более крупной банкноты позволяет получить в 5 раз больше», — продолжает Баранов сравнивать нас с другим миром.

По словам замначальника управления по связям с общественностью, появилось также множество сайтов, на которых размещаются предложения купить поддельные банкноты.

«Их продают, чтобы наивные граждане их приобрели, не предполагая, что за это могут получить 7 лет колонии. Хостинги этих сайтов в Панаме, Белизе, Вьетнаме, Палау и других странах», — цитируют СМИ господина Баранова.

Интересно, что чуть более недели назад Центральный Банк Российской Федерации обязал другие банки отчитываться о том, проводились ли платежи во время кибератак. Это требование основывается на том, что в банках должны быть установлены программы, которые смогут противостоять вредоносным программам, одновременно проводя транзакции клиентов.

Для банков крайне важно уметь грамотно противостоять атакам, так в начале этого года стало известно, что киберпреступники реализовали 11 успешных кибератак на российские банки в 2017 году. В ходе этих атак злоумышленники пользовались вредоносной программой Cobalt Strike. По имеющимся данным, преступникам удалось таким образом похитить 1,156 миллиарда рублей.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru