Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Сбербанк: против нас работает 100 тысяч профессиональных хакеров

Киберугрозы становятся сложнее и опаснее. До 24 февраля в Сбербанке видели всего одну DDoS-атаку в неделю, в марте уже фиксировали 46 одновременных попыток взлома. По прогнозам экспертов, самих атак скоро будет меньше, но оставшиеся нарастят мощность и прицел.

Сейчас у хакеров большой выбор «меню»: от фейковых приложений до вредоносного кода, прицелившегося к браузеру в онлайн-кинотеатре.

Неделю назад Сбербанк отчитался в отражении самой мощной DDoS-атаки в своей истории. Она была направлена на сайт банка, а вредоносный трафик, сгенерированный ботнетом, исходил от тридцати тысяч устройств на Тайване, в США, Японии и Великобритании. Мощность атаки — 450 гигабайт в секунду.

Для пользователей банковскими услугами у мошенников есть другой крючок — фишинговые приложения вместо оригиналов, удаленных в западных магазинах приложений.

Официальный Сбер исчез из App Store и Google Play еще в середине апреля. На его месте стали плодиться фейковые программы — о мошенниках предупредил сам банк:

«Приложение "Сбербанк онлайн" недоступно для обновления и скачивания в магазине App Store в связи с ограничениями. Мошенники могут размещать вредоносные приложения под видом банковских», — пояснили в банке.

Речь идет о приложениях «Сбербанк онлайн сайт», Sberbank Mobile banking, Sberbank on-line banking и Sberbank Conference.

«Появление фишинговых приложений Сбербанка в App Store — явление удивительное само по себе», — комментирует ситуацию «Известиям» основатель и СЕО компании eXpress Андрей Врацкий. Он считает, что на сбой в системе это не похоже. Модерация приложений перед их публикацией в магазинах — процесс многоуровневый, он включает в себя ряд проверок разной направленности.

Хотя специалисты интегратора Oberon признают, что анализ загруженного в стор приложения не даёт 100% гарантии безопасности. Ручные проверки начинаются только после появления жалоб, причем их должно быть много.

 «Всё это время скомпрометированное приложение по-прежнему работает на устройстве и подвергает рискам пользователя», — предупреждают в Oberon.

Сегодня кибервойска применяют новые тактики и инструменты. Среди них — внедрение кода в рекламные скрипты, применение вредоносного расширения для Google Chrome, использование готовых docker-контейнеров. Группировки хорошо координируются. В Сбербанке считают, что против них работают 100 тысяч хакеров.

Еще одна лазейка для новых вариаций атак — слитые в сеть базы. Мошенники могут использовать персональные данные сотрудников банков, чтобы проникнуть в систему самой организации. Мы уже писали, как на этой неделе виртуальная карта «утечек» пополнилась базами ГИБДД, Wildberries и СДЕКом.

Платформа Security Vision 5 получила более 300 улучшений за год

Компания Security Vision подвела итоги развития платформы Security Vision 5 (SV5) за 2025 год. За это время вышло 12 обновлений, в которые вошло более 300 доработок. Основной фокус разработчиков был на практичных вещах: управляемой автоматизации, расширении интеграций, удобстве эксплуатации и работе платформы в реальных корпоративных инфраструктурах.

В течение года развитие SV5 шло сразу по нескольким направлениям. Одним из ключевых стала автоматизация: в платформе появилось больше управляемых рабочих процессов и сценариев, позволяющих сократить ручную рутину.

В том числе были доработаны механизмы синхронного запуска сценариев, возврата результатов выполнения и появилась библиотека параметров. Это сделало автоматизацию более гибкой и предсказуемой, а сами сценарии — менее требовательными к производительности.

Параллельно расширялись интеграции и источники данных. В 2025 году платформа получила новые коннекторы, дополнительные источники телеметрии и более гибкие настройки сетевых параметров. Всё это позволяет собирать более полный контекст для анализа и расследований и уменьшает количество «костылей» в интеграционных цепочках.

Отдельное внимание уделялось безопасности и управляемости. В течение года были усилены механизмы контроля доступа и аудита: добавились новые события аудита, расширились настройки журналирования, а также появились дополнительные ограничения для API-доступа.

Заметные изменения коснулись и пользовательского интерфейса. В SV5 доработали дашборды и виджеты, добавили удобную фильтрацию по временным интервалам и развили визуализацию на карте. Обновления карточек объектов и редакторов сделали повседневную работу аналитиков и администраторов более быстрой и понятной.

Наконец, в части развертывания и эксплуатации разработчики упростили сценарии установки и сопровождения платформы, в том числе за счёт улучшенного логирования. Это снижает трудозатраты на внедрение и помогает быстрее разбираться с проблемами в процессе эксплуатации.

В Security Vision отмечают, что все обновления 2025 года были нацелены на практический эффект для команд заказчиков. SOC-аналитики получили более удобные инструменты для работы с контекстом событий, специалисты по расследованиям — меньше ручных операций за счёт автоматизации, а администраторы — более прозрачные сценарии установки, сопровождения и контроля доступа.

По итогам года платформа SV5 стала более управляемой и предсказуемой в повседневной работе — без радикальных изменений, но с большим количеством точечных улучшений, которые ощущаются в реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru