Хакеры активно ищут инсайдеров в российских компаниях

Хакеры активно ищут инсайдеров в российских компаниях

Хакеры активно ищут инсайдеров в российских компаниях

Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. “Офферы” размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.

О росте спроса на услуги инсайдеров пишет “Ъ”. Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код.

Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах, рассказывают эксперты по кибербезопасности компании Phishman.

“Стоимость поиска паспортных данных человека по номеру телефона в базе может варьироваться от 2 тыс. до 7 тыс. руб., а отслеживание мобильного — от 80 тыс. руб.”,— говорит гендиректор Phishman Алексей Горелкин.

Рост спроса на инсайдеров в российских организациях подтверждает директор центра противодействия мошенничеству Павел Коваленко из компании “Информзащита”:

“Всплеск инсайдерских предложений пришелся на весну этого года как в даркнете, так и в публичном поле. При этом цель хакерской атаки уже не так важна, на первый план выходит массовость. Кроме того, не так важны стали квалификация или подкованность инсайдеров в IT”.

Эксперты не знают точное число откликов на подобные офферы — координация действий проходит уже на закрытых ресурсах. Но всплеск предложений примерно равен росту весенних утечек и атак.

В этом году, действительно, уменьшалась цена “совести сотрудника”, все громкие утечки года так или иначе связаны с человеческим фактором, подтверждает создатель бота “Глаз Бога” Евгений Антипов.

“Стандартная ситуация для компаний — отдать доступ к панели управления заказов, получить через одного человека утечку 100% данных пользователей, а после в службе безопасности сообщить, что виной утечки был фишинг. И никто не понесет ответственности”, — говорит эксперт. По словам Антипова, оплата подобной “работы” достигает четырех окладов сотрудника.

Закон все еще остается достаточно мягким в отношении лиц, совершающих противоправные действия с базами данных, несмотря на то что за последние годы ущерб от таких действий растет в геометрической прогрессии, соглашается партнер фирмы “Рустам Курмаев и партнеры” Дмитрий Горбунов.

Сотрудника, отработавшего персональные данные “с ошибкой”, штрафуют максимум на 20 тыс. рублей.

Эксперты предупреждают: летнее относительное затишье заканчивается, осенью может начаться новый “сезон”, количество утечек вырастет.

С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

Компания F6 зафиксировала атаки со стороны финансово мотивированной группировки  Hive0117. Она с помощью трояна удаленного доступа получала доступ к системам дистанционного банковского обслуживания (ДБО) российских компаний и выводила оттуда денежные средства на подконтрольные счета. Средняя величина ущерба составила около 3 млн рублей.

Как отметили в компании, в феврале-марте 2026 года было зафиксировано несколько волн вредоносных рассылок, ориентированных на бухгалтеров. Причем со временем интенсивность таких рассылок росла. Всего письма были направлены в более 3 тыс. компаний.

Данную активность специалисты департамента киберразведки (Threat Intelligence) F6 связали с финансово мотивированной группировкой Hive0117 (также известная как  Watch Wolf). Она появилась в феврале 2022 года, ее основной целью являются российские компании в сфере промышленности, ретейла, энергетики, медиа, туризма, финансов и страхования, телекома, транспорта и биотехнологий. Кроме того, атакует организации в Беларуси и Казахстане.

Рассылки писем, зараженных «фирменным» трояном группировки DarkWatchman, шли со скомпрометированных почтовых ящиков. Темой писем указывались обычно «Акт сверки», «Счёт на оплату» и «Уведомление об окончании срока бесплатного хранения».

 

Сам DarkWatchman представляет собой модульное средство скрытого удаленного управления компьютером. Также он может выполнять функции кибершпионажа и загружать другие зловреды. Он распространяется как вложение к письмам в виде RAR архива, защищенного паролем, который находится в тексте письма. Такая схема позволяет скрывать зловреды от фильтров.

Для вывода средств злоумышленники оформляли платежи для зачисления на банковские счета по реестру. Формально это выглядело как перечисление зарплаты, однако в реестре были указаны банковские счета дропов. Это позволяет группировке обходить антифрод-системы банков.

Средний ущерб компаний от атак Hive0117  составил 3 млн рублей. Максимальный достигал 14 млн.

«В условиях новых угроз мы рекомендуем банкам усилить защиту юридических лиц на стороне клиента, а также осуществлять обязательный контроль зарплатных реестров на стороне транзакционной антифрод системы», – советует Дмитрий Ермаков, руководитель департамента Fraud Protection компании F6.

Также в компании рекомендуют усилить защиту ПК с установленной системой ДБО, а также ограничить к ним доступ в интернет. Кроме того, в F6 настоятельно советуют повышать осведомленность пользователей о фишинге и строго следить за тем, чтобы операторы не оставляли подключенными токены.

В середине 2025 года российские компании также столкнулись с массовыми атаками через ДБО. В 2026 году мы также прогнозировали высокую активность  такого рода злоумышленников. Она началась даже раньше, чем мы предполагали.

RSS: Новости на портале Anti-Malware.ru