В первом квартале 2018 года число кибератак выросло на 32 %

В первом квартале 2018 года число кибератак выросло на 32 %

В первом квартале 2018 года число кибератак выросло на 32 %

Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.

Как отмечают специалисты, в I квартале текущего года существенно выросла (на 13% по сравнению со средним показателем за 2017 год) доля атак, нацеленных на получение данных: это преимущественно персональные данные, а также учетные записи и пароли.

«Злоумышленники либо планируют продолжить атаки на ресурсы, для которых были получены учетные данные, либо попытаются заработать, продав украденную информацию на черном рынке», — говорит аналитик компании Positive Technologies Ольга Зиненко.

Частные лица преимущественно становились жертвами вредоносного ПО, которое использовалось в пяти из каждых шести атак.

«Согласно нашему исследованию, — отмечает Ольга, — в 63% атак использовалось вредоносное ПО, причем самым используемым типом ВПО стало шпионское: с его помощью злоумышленники получали не только персональные данные пользователей или информацию, составляющую коммерческую тайну, но и учетные данные от различных сервисов и систем, что позволяло развивать атаку на внутреннюю инфраструктуру компаний».

В 23% атак с применением ВПО злоумышленники распространяли майнеры криптовалюты (например, WannaMine или RubyMiner).

Продолжила расти доля киберинцидентов, нацеленных на госучреждения: в I квартале 2018 года она составила 16%. Большинство этих атак проводилось с использованием шпионского ВПО. В основном оно оказывалось в инфраструктуре государственных организаций при помощи фишинговых рассылок по электронной почте. Так, в марте 2018 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировали ряд целевых фишинговых атак на госсектор, в ходе которых использовался шпионский троян SANNY.

Традиционно наибольший ущерб продолжают наносить атаки на компании финансовой отрасли. В исследуемый период 64% кибератак на банки были совершены в целях получения финансовой выгоды, остальные 36% — для получения информации, например, сведений о личных счетах клиентов.

«По нашим оценкам, — подчеркивает аналитик Ольга Зиненко, — в течение года продолжится рост числа уникальных кибератак. Стоит ожидать появления новых видов вредоносного ПО, преимущественно шпионского. Также представляется высокой вероятность фишинговых атак во время проведения чемпионата мира по футболу».

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru