Количество DDoS-атак выросло на 80% в 3 квартале 2024 года

Количество DDoS-атак выросло на 80% в 3 квартале 2024 года

Количество DDoS-атак выросло на 80% в 3 квартале 2024 года

Qrator Labs представила статистику по DDoS-атакам за 3 квартал 2024 года. Их количество по сравнению с третьим кварталом 2023 года, выросло на 319%, а в сравнении со вторым кварталом 2024-го — на 80% (на сетевом и транспортном уровнях) и на 70% (на уровне приложений).

«Данный рост можно связать с сезонностью: после летнего спада основной пик активности, как правило, приходится на осень и зиму. Злоумышленники начинают подготовку к нему, прощупывая почву перед проведением более серьезных атак», — прокомментировал существенный рост по сравнению с предыдущим кварталом Дмитрий Ткачев, генеральный директор Qrator Labs.

Каждая седьмая атака в 3 квартале была мультивекторной. Как отмечают в Qrator Labs, это несколько меньше уровней первого (23,22%) и второго (17,76%) кварталов этого года.

Тем не менее таких атак все еще больше, чем в 2023 году. Дмитрий Ткачев обращает внимание, что таким образом злоумышленники обычно атакуют незащищенные или плохо защищенные инфраструктуры, что позволяет им добиться максимального эффекта.

В третьем квартале 2024 года, как и в предыдущем отчетном периоде, преобладали атаки на макросегменты: «финтех» (31,94%), «электронная коммерция» (21,13%), а также «ИТ» и «телеком» (9,58%).

В тройке наиболее атакуемых микросегментов состав участников в целом не изменился, но произошли перестановки. На первое место вышли «банки» (20,15%), второе место занял «онлайн-ретейл» (16,71%), а «онлайн-букмекеры» (9,09%) разместились на третьем месте.

Наиболее интенсивные атаки в третьем квартале квартале 2024 года наблюдались в микросегментах: «онлайн-букмекеры» (446,57 Gbps), «банки» (316,85 Gbps), «хостинговые платформы» (313,03 Gbps), «Forex» (311,21 Gbps) и «платежные системы» (300,06 Gbps). Как и в прошлом квартале, было зафиксировано много атак с битрейтом выше 100 Gbps.

«Доля DDoS-атак на микросегмент “онлайн-букмекеры“ в третьем квартале 2024 года несколько снизилась по сравнению со вторым кварталом, но оставалась высокой. Мы связываем это с Чемпионатом Европы по футболу, финальная часть которого пришлась на начало июля, а также с Летними Олимпийскими играми, которые проходили в июле-августе», — продолжает Дмитрий Ткачев.

Наибольшее число атак ботов в третьем квартале, как и кварталом ранее, пришлось на сегменты «онлайн-ретейл» (44,3% всей бот-активности), «онлайн-букмекеры» (7,9%), «недвижимость» (7,3%) и «онлайн-аптеки» (6,4%). В список наиболее атакуемых сегментов в этот раз вошли «логистика (3,9%) и «банки» (1,07%). В совокупности эти шесть категорий отвечают примерно за 70% зафиксированных атак ботов.

В списке стран, которые являются основными источниками вредоносного трафика, первые две строчки уже много кварталов подряд остаются без изменений. На первом месте по-прежнему Россия с 26,92% от всех заблокированных IP-адресов. Второе место за США (16,25%). Доля Китая, который обычно занимал третью строчку, резко снизилась и со второго квартала остается невысокой (2,88%). Нового стабильного претендента на третье место пока не наблюдается: если ранее «бронзу» взяла Бразилия, то в третьем квартале ее сменила Индия с результатом 4,76%.

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru