Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

За весь прошлый год киберпреступники сняли с банковских карт российских граждан 961 миллион рублей. Именно такую цифру озвучил Дмитрий Баранов, заместитель начальника управления по связям с общественностью ГУ ЦБ РФ по Центральному федеральному округу.

Господин Баранов уточнил, что средняя сумма операции, незаконно проведенной злоумышленниками, колеблется в районе 3 000 рублей. Оказалось что это гораздо ниже, чем аналогичный результат граждан других стран, что является «предметом гордости».

«Это [средняя сумма незаконной операции — прим. ред.] по мировым меркам очень низкий результат. Это то, чем мы обоснованно гордимся. Защищенность наших средств, хранящихся в электронном виде, лучше, сильнее и надежнее. Мы можем гордиться нашим образованием, уровнем программистов, которых готовят наши вузы», — заявил Баранов.

Однако киберпреступники пока не считаются единственной угрозой финансам нашего общества, также Баранова беспокоят фальшивые деньги, количество которых, к счастью, снижается год от года. Были даже названы самые популярные поддельные купюры — достоинством в 5 тысяч рублей.

«В прошлом году на территории России были выявлены 24 тыс. фальшивых банкнот разного номинала, при этом уже много лет лидируют пятитысячные банкноты, хотя в большинстве стран мира наиболее популярны банкноты второго номинала: 50 долларов, 200 и 100 евро. В нашей стране подделывают самую высокую по номиналу банкноту, потому что себестоимость производства фальшивки примерно равна, но подделка более крупной банкноты позволяет получить в 5 раз больше», — продолжает Баранов сравнивать нас с другим миром.

По словам замначальника управления по связям с общественностью, появилось также множество сайтов, на которых размещаются предложения купить поддельные банкноты.

«Их продают, чтобы наивные граждане их приобрели, не предполагая, что за это могут получить 7 лет колонии. Хостинги этих сайтов в Панаме, Белизе, Вьетнаме, Палау и других странах», — цитируют СМИ господина Баранова.

Интересно, что чуть более недели назад Центральный Банк Российской Федерации обязал другие банки отчитываться о том, проводились ли платежи во время кибератак. Это требование основывается на том, что в банках должны быть установлены программы, которые смогут противостоять вредоносным программам, одновременно проводя транзакции клиентов.

Для банков крайне важно уметь грамотно противостоять атакам, так в начале этого года стало известно, что киберпреступники реализовали 11 успешных кибератак на российские банки в 2017 году. В ходе этих атак злоумышленники пользовались вредоносной программой Cobalt Strike. По имеющимся данным, преступникам удалось таким образом похитить 1,156 миллиарда рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru