Число кибердиверсий в России в 2023 году выросло на 140%

Число кибердиверсий в России в 2023 году выросло на 140%

Число кибердиверсий в России в 2023 году выросло на 140%

Число сложных кибератак на российские организации, в которых участвуют программы-вымогатели, за девять месяцев 2023 года выросло на 75% в сравнении с аналогичным периодом 2022-го. Такую статистику привели специалисты лаборатории цифровой криминалистики компании F.A.С.С.T.

При этом, как отметили исследователи, средняя сумма требуемого выкупа уже превысила 37 миллионов рублей. Но самую большую положительную динамику показало число политически мотивированных кибератак — рост в 140%.

Целью таких атак, как правило, является кража конфиденциальных данных. Иногда киберпреступники пытаются полностью разрушить ИТ-инфраструктуру жертвы.

Больше всех в России орудовали операторы шифровальщиков. Как выяснили в F.A.С.С.T., чаще всего целями таких атак становилась сфера розничной торговли, а также организации из строительной, туристической, страховой и производственной областей.

Что касается самих кибергрупп, наиболее агрессивными стали Shadow и Twelve. Первую больше интересует выкуп (как правило, в районе 5—10% от годового дохода компании), а вторая просто уничтожает ИТ-инфраструктуру жертвы. Кстати Shadow недавно провела ребрендинг и стала называться C0met.

 

Политически мотивированные атакующие интересовались объектами критической информационной инфраструктуры (КИИ), государственным сектором и оборонкой. Помимо них, в зоне интереса злоумышленников оказались онлайн-ретейлеры, разработчики софта и интеграторы.

За первую половину 2023 года эксперты F.A.С.С.T. отметили 114 утечек данных российских компаний и государственных организаций.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru