Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

Киберпреступники за 2017 год похитили почти миллиард рублей у россиян

За весь прошлый год киберпреступники сняли с банковских карт российских граждан 961 миллион рублей. Именно такую цифру озвучил Дмитрий Баранов, заместитель начальника управления по связям с общественностью ГУ ЦБ РФ по Центральному федеральному округу.

Господин Баранов уточнил, что средняя сумма операции, незаконно проведенной злоумышленниками, колеблется в районе 3 000 рублей. Оказалось что это гораздо ниже, чем аналогичный результат граждан других стран, что является «предметом гордости».

«Это [средняя сумма незаконной операции — прим. ред.] по мировым меркам очень низкий результат. Это то, чем мы обоснованно гордимся. Защищенность наших средств, хранящихся в электронном виде, лучше, сильнее и надежнее. Мы можем гордиться нашим образованием, уровнем программистов, которых готовят наши вузы», — заявил Баранов.

Однако киберпреступники пока не считаются единственной угрозой финансам нашего общества, также Баранова беспокоят фальшивые деньги, количество которых, к счастью, снижается год от года. Были даже названы самые популярные поддельные купюры — достоинством в 5 тысяч рублей.

«В прошлом году на территории России были выявлены 24 тыс. фальшивых банкнот разного номинала, при этом уже много лет лидируют пятитысячные банкноты, хотя в большинстве стран мира наиболее популярны банкноты второго номинала: 50 долларов, 200 и 100 евро. В нашей стране подделывают самую высокую по номиналу банкноту, потому что себестоимость производства фальшивки примерно равна, но подделка более крупной банкноты позволяет получить в 5 раз больше», — продолжает Баранов сравнивать нас с другим миром.

По словам замначальника управления по связям с общественностью, появилось также множество сайтов, на которых размещаются предложения купить поддельные банкноты.

«Их продают, чтобы наивные граждане их приобрели, не предполагая, что за это могут получить 7 лет колонии. Хостинги этих сайтов в Панаме, Белизе, Вьетнаме, Палау и других странах», — цитируют СМИ господина Баранова.

Интересно, что чуть более недели назад Центральный Банк Российской Федерации обязал другие банки отчитываться о том, проводились ли платежи во время кибератак. Это требование основывается на том, что в банках должны быть установлены программы, которые смогут противостоять вредоносным программам, одновременно проводя транзакции клиентов.

Для банков крайне важно уметь грамотно противостоять атакам, так в начале этого года стало известно, что киберпреступники реализовали 11 успешных кибератак на российские банки в 2017 году. В ходе этих атак злоумышленники пользовались вредоносной программой Cobalt Strike. По имеющимся данным, преступникам удалось таким образом похитить 1,156 миллиарда рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru