Банк России: за год мошенники украли у граждан почти 10 млрд рублей

Банк России: за год мошенники украли у граждан почти 10 млрд рублей

Банк России: за год мошенники украли у граждан почти 10 млрд рублей

По данным Банка России, в прошлом году количество мошеннических операций с использованием электронных средств платежа (ЭСП) увеличилось на 34%, а их объем — в полтора раза (до 9777,3 млн рублей против 6425,8 млн в 2019 году). Доля несанкционированных транзакций, проведенных посредством использования социальной инженерии, снизилась с 68,6 до 61,8%.

Эти цифры приведены в «Обзоре операций, совершенных без согласия клиентов финансовых организаций за 2020 год», опубликованном (PDF) на сайте Банка России. В этом документе также отмечен общий рост количества и объема ЭСП-операций (на 23 и 28% соответственно), которому в большой мере способствовал всеобщий переход на удаленный режим работы.

Доля мошеннических транзакций при этом составила чуть больше 1 копейки на каждую 1 тыс. рублей. В ЦБ этот успех объясняют эффективностью автоматизированной системы «ФИД-АнтиФрод», к которой подключены все банки, работающие в России. К концу 2020 года в ней накопилось более 43 тыс. уникальных признаков операций, совершенных без согласия клиентов.

Большинство несанкционированных ЭСП-транзакций в настоящее время проводится с использованием элементов социальной инженерии, но таких инцидентов, согласно статистике ЦБ, стало меньше. Аналитики полагают, что немалую роль здесь сыграли совместные усилия Центробанка, финансовых организаций и правоохранительных органов, направленные на повышение уровня киберграмотности населения.

Индивидуальные потери клиентов банков – физлиц в результате одной мошеннической транзакции в среднем составили 11,4 тыс. руб., юрлиц — 347,8 тыс. рублей. Банки совокупно вернули (возместили) клиентам 1104,6 млн рублей, похищенных мошенниками (11,3%).

Как и годом ранее, больше всего краж пришлось на операции по оплате товаров и услуг в интернете (CNP-транзакции) — российские банки зафиксировали  585,3 тыс. таких инцидентов. Совокупный ущерб при этом составил 4229,1 млн руб., и банки вернули клиентам 19,2% от этой суммы.

Объем краж через банкоматы и терминалы по сравнению с 2019 годом возрос на 40%, через системы ДБО — на 70%. В последнем случае столь значительный рост, по словам аналитиков, обусловлен большой отдачей от таких атак: остаток на счетах, доступных в ДБО, может существенно превышать размер сделки в интернете. Мошенники, нацеленные на системы ДБО, также чаще прибегают к социальной инженерии — в 80%, согласно статистике Центробанка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru