Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор программы-вымогателя LockBit в интервью исследователям Cisco Talos рассказал частично о киберпреступных операциях, используемых инструментах, о своих методах и излюбленных целях, а также порассуждал о причинах своего перехода «на тёмную сторону».

Вредоносы вроде LockBit за последние годы доставили немало проблем корпорациям. Вымогатели стали не только шифровать важные файлы, но и похищать конфиденциальную информацию, угрожая опубликовать её.

В интервью (PDF) команде Cisco Talos некий оператор LockBit, которого читателю представили как Алекса, рассказал о своём нелёгком ремесле и нюансах жизни киберпреступника.

Считается, что Алекс проживает в Сибири, а всему, что он умеет, он научился самостоятельно. Киберразведка, тестирование на проникновение (пентест), сетевая безопасность и тому подобное — всё это хакер освоил сам.

Также есть информация, что Алексу чуть за 30. Изначально он пробовал устроиться в обычную ИТ-компанию, однако «быстро разочаровался тем, что его не приняли в сообществе русскоязычных ИТ-специалистов».

В частности, как пишет Cisco Talos, рвения и предложения Алекса просто не учитывались руководством компании. Казалось бы, если тебя не ценят как ИБ-эксперта в российских компаниях, всегда можно податься в сферу поиска уязвимостей. Многие техногиганты обещают неплохие деньги за информацию о дырах в свои продуктах.

Однако оператор LockBit быстро отбросил иллюзии на этот счёт. По его словам, все эти корпорации пытаются любыми способами уйти от честной оплаты труда исследователя, который сообщил им об ошибках в коде.

Тем не менее увлечение киберпреступной деятельностью, судя по всему, носит для Алекса не только финансовый интерес. В интервью хакер упомянул, что хотел «проучить компании и показать им последствия, которые ждут, если грамотно не защищать свои данные».

А теперь самое интересное: Алекс назвал наиболее подходящую для киберпреступников страну. Ей оказалась Россия, поскольку атакованные организации в Европе и США платят гораздо быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дипфейки и боты атакуют российскую логистику

Мошенники всё активнее применяют технологии искусственного интеллекта для подделки транспортных документов, контактных и платёжных данных. В ход идут как простые боты, так и более сложные решения, включая дипфейки. В результате перевозчики и водители остаются без оплаты за доставку.

Чаще всего ИИ используется для подделки документов. В комментарии для «Известий» основатель отраслевого портала Main Transport Роман Судоргин отметил широкое распространение фальшивых СМС-чеков об оплате транспортных услуг, сгенерированных ИИ.

Источник издания в транспортной отрасли сообщил, что за последнее время мошенники существенно улучшили внешний вид фишинговых сайтов. Если раньше их можно было распознать по ошибкам и неуместным логотипам, то теперь благодаря ИИ они стали практически неотличимы от настоящих.

ИИ также повышает эффективность атак, связанных с так называемым товарным рейдерством. Мошенники подменяют контактные и платёжные данные на биржах грузоперевозок, создают фиктивных перевозчиков, используя реальные сведения компаний-жертв, включая документы и фотографии.

«Злоумышленники создавали аккаунты в мессенджерах, визуально полностью копирующие профиль компании, — рассказал владелец сети дилерских центров «Альянс Тракс» Алексей Иванов. — От её имени они выходили на связь с сотрудниками, задавая на первый взгляд безобидные, но на деле провокационные вопросы: о прошлом месте работы, конфликтах с руководством, сменах позиций. Цель — собрать информацию для возможного давления, дискредитации или создания «легенды» для более сложных атак».

По словам руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, технологии дипфейк также становятся всё более распространёнными. Один из популярных приёмов — так называемый fake boss: мошенники используют поддельные голосовые сообщения от имени руководителей, чтобы, например, заставить сотрудников перевести деньги на счета злоумышленников или перенаправить груз в нужное им место.

Иногда дипфейки используются для сбора информации о маршрутах грузов, представляющих интерес для рейдеров. Также с помощью ИИ создаются фальшивые документы — накладные, сертификаты и другие.

Основатель сервиса мониторинга утечек данных DLBI Ашот Оганесян отметил, что цели атак зависят от масштаба компании. В случае с крупными организациями злоумышленников интересуют данные, которые можно продать. В атаках на водителей и подрядчиков чаще всего речь идёт о прямом товарном захвате.

Как подчеркнул аналитик Координационного центра доменов .RU/.РФ Евгений Панков, одной из причин уязвимости отрасли остаётся низкий уровень цифровой грамотности:

«Логистика — крупный и динамичный сектор экономики, где активно работают малый и средний бизнес, а также частные перевозчики. У многих из них нет собственных систем киберзащиты, и уровень цифровой грамотности низкий — всё это делает их удобной мишенью для мошенников».

Дмитрий Мешавкин в свою очередь отметил, что самым уязвимым элементом в отрасли остаётся персонал. Он рекомендует логистическим компаниям внедрять обязательную двойную верификацию для всех операций, связанных с изменением маршрутов, переводами средств и передачей грузов. Любой «срочный» звонок от руководства, по его словам, должен дополнительно подтверждаться через альтернативный канал связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru