К 2025 году Сбербанк страхование ожидает взрывной рост киберстрахования

К 2025 году Сбербанк страхование ожидает взрывной рост киберстрахования

К 2025 году Сбербанк страхование ожидает взрывной рост киберстрахования

Страховая компания «Сбербанк страхование» выдала свой прогноз относительно российского рынка страхования киберрисков. По словам аналитиков компании, к 2025 году этот рынок может достичь 8-10 млрд рублей.

Конечно же, одной из главных причин такого развития событий эксперты называют неуклонный рост киберугроз, который сопровождается развитием цифровых технологий.

Также не стоит забывать, что законодательство в сфере защиты данных постоянно совершенствуется, а информационная культура граждан и предпринимателей повышается.

Специалисты подчеркивают, что в России постоянно растет число киберпреступлений. По данным МВД, в 2018 году их стало на 92% больше, чем в 2017 году. У ФинЦЕРТ также имеется своя статистика — в 2018 году было совершено 417 тыс. несанкционированных операций с использованием платежных карт на общую сумму 1,3 млрд рублей.

Этот показатель на 31,4% больше в количественном и на 44% в денежном выражении по сравнению с 2017 годом. По оценкам Сбербанка, к 2022 году к Сети будет подключен 1 трлн устройств, а ущерб от кибератак для мировой экономики может вырасти до $8-10 трлн в год.

«Мы ожидаем “взрывного” роста рынка киберстрахования в пятилетней перспективе, к 2025 году доля этого сегмента в общероссийских сборах по страхованию может составить около 0,5-0,7%», – отмечает Владимир Новиков, директор по рискам СК «Сбербанк страхование».

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru