Сбербанк стал жертвой массированных DDoS-атак

Сбербанк стал жертвой массированных DDoS-атак

Сбербанк стал жертвой массированных DDoS-атак

Сбербанк, крупнейшую кредитную организации России, продолжают преследовать неприятности. На этот раз стало известно о серии мощных DDoS-атак, которым банк подвергся за последние два дня. Бесконечные запросы поступали со 100 серверов, расположенных в шести разных странах.

Информацию о массированных атаках подтвердили и в самом Сбербанке. В частности, с заявлением выступил заместитель председателя правления Сбербанка Станислав Кузнецов, который подчеркнул, что атаки могли осуществляться из-за рубежа.

«То, что происходит последние несколько дней, вызвало у нас определенное беспокойство. Вчера и позавчера ресурсы Сбербанка были атакованы не менее шести раз. Общая длительность этих DDoS-атак была не менее 1,5 часов», — передает ТАСС слова Кузнецова.

«Одна из атак длилась около 27 минут. Это беспрецедентная по длительности атака, которая осуществлялась с помощью новых технологий - с применением технологии спуфинга и сокрытия адресов отправителя».

«По нашим оценкам, она осуществлялась весьма профессионально, в рамках этой атаки атакующий активно исследовал уровень нашей защиты. На ресурсы банка эти атаки не повлияли».

Также Кузнецов подчеркнул, что системы Сбербанка достаточно хорошо защищены, поэтому могут себе позволить выдержать даже такие масштабные атаки. В случае любой другой компании, считает Кузнецов, последствия могли быть куда печальнее.

На днях в Сбербанке рассказали о борьбе с кибермошенничеством, заострив внимание на продуктивной работе антифрод-системы банка, которая в настоящее время анализирует около 150 миллионов операций в сутки. Как сообщили в кредитной организации, их меры помогли сохранить 32 миллиарда рублей, которые преступники намеревались вывести со счетов вкладчиков.

Новый Android-троян Perseus начал искать пароли и сид-фразы в заметках

Исследователи обнаружили новый Android-троян под названием Perseus, у которого есть довольно неприятная особенность: он не ограничивается банковскими приложениями или браузерами, а целенаправленно проверяет заметки на телефоне в поисках конфиденциальной информации: паролей, сид-фраз, финансовых данных и других личных записей.

Об этом ThreatFabric рассказала в новом отчёте. Распространяют Perseus не через Google Play, а через неофициальные магазины и APK-файлы, маскируя его под IPTV-приложения.

В частности, среди приманок упоминается Roja Directa TV — хорошо узнаваемый бренд в мире пиратских спортивных трансляций. Логика у злоумышленников простая: человек, который и так привык ставить APK со стороны и игнорировать предупреждения Android, с большей вероятностью не насторожится.

 

С помощью специальных возможностей ОС Android (Accessibility Services) Perseus может удалённо управлять смартфоном, делать скриншоты, запускать оверлеи поверх приложений, имитировать нажатия и свайпы, включать чёрный экран для сокрытия активности, а также вести запись нажатий клавиш. Иными словами, если такой зловред закрепился на устройстве, оператор получает почти полный контроль над тем, что происходит на дисплее.

Самая необычная функция Perseus — как раз охота за содержимым заметок. Исследователи пишут, что это первый случай, когда Android-троян так системно проверяет подобные приложения. В списке интересующих его программ Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote и Simple Notes. Англоязычная версия зловреда по очереди открывает эти приложения и просматривает отдельные заметки в поисках полезной для атакующих информации.

 

В ThreatFabric отдельно подчёркивают, что такая функциональность говорит о более широком интересе злоумышленников к «контекстным» пользовательским данным. Если многие Android-трояны охотятся в основном за логинами или СМС, то Perseus явно рассчитывает найти у жертвы нечто более ценное: записанные вручную пароли, фразы восстановления криптокошельков, реквизиты и другие данные, которые люди часто по привычке держат именно в заметках.

Технически Perseus тоже выглядит не как кустарная поделка. По словам ThreatFabric, троян связан с известной экосистемой Android-банкеров: он, вероятно, развивается на базе Phoenix, который, в свою очередь, вырос из утёкшего много лет назад исходного кода Cerberus. Более того, у Perseus есть две версии — турецкая и более «причёсанная» английская, причём в последней исследователи заметили настолько подробное логирование и характерные стилистические следы в коде, что это может указывать на использование ИИ-инструментов при разработке.

RSS: Новости на портале Anti-Malware.ru