Банки компенсировали пострадавшим от краж организациям около 65 млн руб.

Банки компенсировали пострадавшим от краж организациям около 65 млн руб.

Банки компенсировали пострадавшим от краж организациям около 65 млн руб.

Представители Банка России на XII Уральском форуме рассказали о кражах средств у физических и юридических лиц, а также озвучили топ российских регионов, жители которых чаще всего сталкиваются с хищением денежных средств.

От лица Центрального банка России выступал первый заместитель директора департамента информационной безопасности Артём Сычёв.

Что касается регионов, где злоумышленники активно пытаются заполучить средства граждан, Сычёв отметил следующее:

«Конечно, первое место, безусловно, за Москвой. Там сосредоточены финансы, вся экономическая жизнь и огромное количество людей. Тем не менее остальные регионы тоже определённый вклад вносят».

Также замдиректора департамента ИБ коснулся статистики в отношении юридических лиц. По словам Сычёва, здесь ситуация несколько лучше:

«Мы можем говорить, что общее количество хищений не такое большое — всего лишь 701 млн рублей. Это около 4 600 совершённых без согласия клиентов операций. Кстати, данную цифру тоже легко объяснить — банки, развивая системы антифрода, прежде всего уделяют внимание предотвращению хищений у юридических лиц».

Помимо этого, юрлица также защищены рядом инициатив, закреплённых Центральным банком России, и техническими методами обеспечения безопасности.

«Обращаю ваше внимание на тот факт, что банки компенсировали пострадавшим организациям около 65 миллионов. И вот ещё очень важные данные — у юридических лиц воруют денег больше только потому, что остатки по счетам у них, естественно, больше, чем у любого физлица», — отметил Сычёв.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru