Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB совместно с Европолом и полицией Великобритании провели операцию Carding Action 2020, направленную на борьбу с подпольным рынком продаж данных краденных банковских карт. Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, Group-IB собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных банковских картах клиентов европейских банков.

В результате оперативных действий предотвращенный ущерб финансовых учреждений Европы оценивается в €40 млн. Подробности спецоперации Carding Action 2020 раскрыл сегодня на конференции CyberCrimeCon 2020 представитель структурного подразделения Европола — Европейского центра по борьбе с киберпреступностью (EC3) — Тобиас Вилох. Сама операция длилась три месяца и в ней, кроме Европола, приняли участие полицейские Италии, Венгрии, Великобритании, в частности отдел по борьбе с платежными преступлениям службы столичной полиции Лондона и полиция Сити.

Group-IB, единственная частная компания в сфере кибербезопасности, участвовавшая в операции, предоставила европейским правоохранительным органам информацию о 90 000 банковских картах, скомпрометированных с помощью фишинговых веб-сайтов, банковских троянов под ПК, Android, а также JS-снифферов, которые злоумышленники внедряют на сайт интернет-магазинов для перехвата вводимых пользователем данных — номеров банковских карт, имен, адресов, логинов, паролей и др. Весь этот огромный массив разрозненной информации, был тщательно собран из закрытых источников хакерского андеграунда — кардшопов, форумов, ботнетов, JS-снифферов, и проанализирован системой для исследования киберугроз и охоты за атакующими Group-IB Threat Intelligence & Attribution. Чтобы предотвратить незаконное использование украденных данных, сотрудники Европола в режиме реального времени координировали обмен информацией между правоохранительными органами Италии, Венгрии, Великобритании, банками и ведущими платежными системами. В результате операции Carding Action 2020 европейским финансовым учреждениям, по данным Европола, удалось предотвратить потенциальные убытки на сумму около €40 млн.

«Киберпреступность подстерегает нас на каждом шагу, начиная от оплаты покупок в супермаркете и перевода денег друзьям до использования онлайн-средств связи или IoT-вещей, — предостерегает Эдвардас Шилерис, глава Европейского центра киберпреступности Европола (EC3). — Ситуация требует решительного ответа не только со стороны правоохранительных органов, но и со стороны частных компаний — экспертов по кибербезопасности. Операция Carding Action 2020, позволившая предотвратить убытки финансовому сектору на сумму €40 млн, доказывает, что обмен информацией между частными экспертами и правоохранительными органами является ключевым фактором в борьбе с растущими угрозами кардинга и кражами данных банковских карт граждан ЕС».

«Киберпреступность не знает границ, именно поэтому важно объединять усилия по защите киберпространства, — отмечает Николас Палмер, директор по развитию международного бизнеса Group-IB. — Мы считаем, что положить конец киберпреступности можно только благодаря тесному сотрудничеству между частными экспертами и правоохранительными органами. Операция Carding Action, проводимая при поддержке Европола, является прекрасным примером таких скоординированных действий. Именно слаженная командная работа позволила нам так быстро и эффективно помочь гражданам Европы и других стран».

Согласно отчету Group-IB Hi Tech Crime Trends 2020-2021, объем рынка кардинга вырос на 116% с $880 млн. до $1,9 млрд. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% — с 12,5 до 28,3 млн карт, а дампов на 55% —с 41 млн до 63,7 млн. Средняя цена за текстовые данные банковской карты — $12, дампы — $17. Максимальная цена за текст – 150$, за дамп – 500$.

Эксперты Group-IB предупреждают, что угроза кражи данных банковских карт наиболее актуальна не только для финансового сектора, но и для классического ритейла, имеющего онлайн-канал продаж, для eCommerce-компаний, продающих продукты и услуги через интернет.

Firefox 148 первым внедрил встроенную защиту от XSS

Mozilla сделала важный шаг в борьбе с одной из самых живучих веб-уязвимостей — XSS (межсайтовый скриптинг). В Firefox 148 компания первой внедрила стандартизированный Sanitizer API, встроенный инструмент для очистки небезопасного HTML прямо на уровне браузера.

XSS десятилетиями остаётся в топе самых распространённых проблем веб-безопасности.

Суть проста: если сайт позволяет злоумышленнику вставить вредоносный HTML или JavaScript через пользовательский контент, атакующий может перехватывать действия пользователя, красть данные и управлять сессией до тех пор, пока уязвимость не будет закрыта. Несмотря на множество защитных механизмов, XSS стабильно держится в числе лидеров рейтингов вроде CWE-79.

Раньше разработчики полагались, например, на Content Security Policy (CSP), но её внедрение часто требовало серьёзной переработки архитектуры и постоянного контроля со стороны специалистов по безопасности. Для небольших проектов это оказывалось слишком сложно.

Sanitizer API призван упростить задачу. Он позволяет очищать небезопасный HTML перед тем, как вставлять его в DOM. Главная цель — заменить рискованное использование свойства innerHTML, которое «слепо» вставляет и исполняет всё, что ему передали.

Вместо этого предлагается метод setHTML(). Если злоумышленник попытается внедрить что-то вроде <img src=x onerror=alert(1)>, новый механизм автоматически удалит опасный атрибут onerror. В итоге пользователь увидит безопасный HTML без выполнения вредоносного кода.

По умолчанию API работает в безопасной конфигурации, но разработчики могут настраивать его под свои задачи — определять, какие теги и атрибуты разрешены, а какие нужно удалять. Для более строгого контроля Sanitizer API можно использовать вместе с Trusted Types, что позволит централизованно управлять вставкой HTML и блокировать небезопасные методы.

Появление Sanitizer API в Firefox 148 фактически открывает новую главу в браузерной защите от XSS. Ожидается, что другие крупные браузеры тоже внедрят этот стандарт.

Если setHTML() действительно начнёт массово вытеснять innerHTML, у разработчиков наконец появится простой и встроенный инструмент против одной из самых старых и упорных уязвимостей интернета.

RSS: Новости на портале Anti-Malware.ru