Ущерб от кибератак на российские банки упал почти в 14 раз

Ущерб от кибератак на российские банки упал почти в 14 раз

Ущерб от кибератак на российские банки упал почти в 14 раз

Ущерб от киберпреступлений, нацеленных на банки и их клиентов, значительно сократился. Об этом свидетельствует отчёт о высокотехнологичных преступлениях, подготовленный компанией Group-IB.

Согласно материалу Hi-Tech Crime Trends 2019, ущерб от атак с использованием вредоносных программ на кредитные организации сократился на 85%. Также между 2018 и 2019 годами объём хищений упал до 510 миллионов рублей (в предыдущем периоде было 3,2 миллиарда рублей).

При этом исследователи отметили рост числа преступлений против клиентов банков, в ходе которых злоумышленники использовали социальную инженерию и телефонное мошенничество.

По данным Group-IB, на сегодняшний день в мире есть пять киберпреступных групп, способных проводить успешные целевые атаки на банки. Именно эти группы представляют серьёзную угрозу для финансового сектора: Cobalt, Silence, MoneyTaker (русскоязычные), Lazarus (Северная Корея) и новая группировка из Кении — SilentCards.

На данный момент только «русскоязычная тройка» располагает троянами, способными взять под контроль диспенсер банкомата. Подобные вредоносные программы позволяют легко выводить деньги из ATM. Как отметили в Group-IB, за проанализированный период банкоматы атаковали только киберпреступники из Silence.

Что касается российских банков, они служили целью для Cobalt и Silence (по одной атаке за исследованный период), а также MoneyTaker (две атаки). Тем не менее аналитики зафиксировали падение ущерба от атак в RU-сегменте, оно обусловлено тем, что Cobalt и Silence переключились на иностранные цели.

Таким образом, как подсчитали специалисты Group-IB, потери от целевых атак на кредитные организации России сократились почти в 14 раз — до 93 миллионов рублей. Средняя сумма потерь в сравнении с прошлым периодом упала с 118 до 31 млн рублей.

Помимо этого, эксперты Group-IB отметили сокращение случаев использования Android-троянов в атаках на клиентов банков, снижение ущерба от финансовой фишинга и увеличение объёма рынка кардинга на 33%.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru