ИТ-преступлений в 2022 году стало на 8% меньше

ИТ-преступлений в 2022 году стало на 8% меньше

ИТ-преступлений в 2022 году стало на 8% меньше

Преступлений, совершаемых с применением ИТ, стало на 8% меньше. По крайней мере, об этом говорит статистика МВД. Но реальные цифры могут быть выше, полагают эксперты.

За первые шесть месяцев 2022 года было зарегистрировано 250 тыс. дел, связанных с ИТ-технологиями. Это на 8% меньше, чем год назад. О статистике МВД пишут сегодня “Известия”.

Больше всего “просели” преступления с пластиковыми картами — с 90 тысяч дел до 60 тысяч. На втором месте “падения” — телефонные мошенничества. За первые полгода таких дел зафиксировано 95 тыс. против 110 тыс. годом ранее.

На третьем — дела с использованием компьютерной техники. Их число снизилось на 16%, до 15,6 тыс., говорится в отчетности. В крупных банках “Известиям” подтвердили снижение активности мошенников.

С марта 2022-го зафиксирован спад звонков и операций злоумышленников, отметили в Уральском банке реконструкции и развития.

Спад связан с уходом международных платежных систем, ограничениями при оплате на зарубежных сайтах и повышенным вниманием полиции к любой подозрительной активности, объясняют там.

В МТС Банке добавили, что наблюдали рост операций мошенников с помощью методов социальной инженерии в первом квартале этого года, а во втором — просадку.

Количество мошеннических атак и операций без согласия клиента в первом полугодии 2022-го уменьшилось, подтвердил и замглавы департамента защиты информации Газпромбанка Алексей Плешков. Он тоже считает, что главной причиной снижения стала внешнеполитическая обстановка.

Основным способом обмана граждан по-прежнему остается телефонное мошенничество, а главный инструмент — социальная инженерия, говорят в ЦБ.

По предварительным данным, в первом полугодии Банк России инициировал блокировку более 190 тыс. мошеннических номеров против 180 тыс. за весь 2021-й, сообщили в регуляторе.

Снижение числа преступлений объясняется повышением осведомленности людей о стандартных схемах, используемых мошенниками, считает руководитель аналитического центра Zecurion Владимир Ульянов.

Правда в реальности цифры могут быть выше, так как не все эпизоды попадают в статистику, и не во всех случаях жертвы сообщают о кражах, подчеркивает эксперт.

Сложно говорить о снижении количества киберпреступлений на фоне общего роста атак по миру, согласен и аналитик Positive Technologies Федор Чунижеков.

Последние крупные утечки баз данных могут подстегнуть злоумышленников к повышению активности, поскольку информация в них вполне может использоваться для проведения последующих социотехнических атак, — полагает Чунижеков.

Объективных причин для смены тренда при наличии масштабных утечек информации не видно, считают эксперты: бороться надо прежде всего с утечками, которые дают мошенникам возможность успешно обманывать людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru