Банки отбивают 99% атак мошенников, но этого недостаточно

Банки отбивают 99% атак мошенников, но этого недостаточно

Банки отбивают 99% атак мошенников, но этого недостаточно

Тема телефонного и интернет-мошенничества стала одной из ключевых на встрече президента Владимира Путина с членами правительства. Как отметила председатель Банка России Эльвира Набиуллина, крупные банки успешно отражают около 99% подобных атак, однако даже оставшийся 1% причиняет значительный ущерб.

Эльвира Набиуллина подчеркнула, что речь идёт о миллиардах рублей. Президент Владимир Путин ранее озвучил данные МВД, согласно которым ущерб от киберпреступлений в 2024 году составил 200 млрд рублей.

Заместитель председателя правления Сбербанка Станислав Кузнецов на заседании Совета Федерации озвучил ещё более серьёзную цифру — ущерб только от телефонного мошенничества оценивается в 295 млрд рублей, при этом он указал, что реальный размер потерь может быть ещё выше.

По мнению главы Центробанка, главным слабым звеном в этой преступной цепочке являются дропы — посредники, через которых злоумышленники выводят похищенные деньги. Эльвира Набиуллина предложила ввести ограничения на количество банковских карт, оформляемых на одного человека. Она отметила, что подобный подход успешно применяется в Казахстане и не затронет обычных граждан, так как они не оформляют десятки или сотни карт.

Также глава регулятора предложила установить уголовную ответственность за дропперство и обязать получать согласие родителей при оформлении банковских карт для подростков до 18 лет. Последнее связано с активным привлечением несовершеннолетних к мошенническим схемам.

Эльвира Набиуллина также выступила за усиление взаимодействия между банками и операторами связи, заявив, что Банк России готов стать координатором этого процесса. По её словам, необходимо усилить материальную ответственность банков и операторов связи. Если оператор не блокирует мошеннические звонки, он должен возмещать убытки клиентам; аналогично банки должны нести ответственность, если не реагируют своевременно на сигналы угроз.

Она также считает недопустимой практику перекладывания банками ответственности за защиту от вирусов на клиентов. По её данным, около половины дистанционных краж совершается через получение мошенниками контроля над смартфонами клиентов или использование мобильных вирусов. В таких случаях банки обязаны возмещать клиентам ущерб.

Эльвира Набиуллина отдельно отметила важность повышения осведомлённости граждан о мошеннических схемах и предложила простое правило — немедленно завершать разговор при поступлении подозрительных звонков, особенно если звонящие представляются сотрудниками госструктур, правоохранительных органов или банков.

Первый вице-премьер Дмитрий Григоренко представил комплекс мер, направленных на борьбу с дистанционным мошенничеством, предложенных правительством. Среди них — запрет на использование зарубежных мессенджеров для сотрудников госорганов и банков, маркировка подозрительных звонков, запрет на передачу второго фактора аутентификации через СМС во время телефонного разговора, а также возможность самозапрета на оформление сим-карт и полный отказ от нежелательных рассылок и международных звонков.

Кроме того, Дмитрий Григоренко сообщил о разработке единой антифрод-платформы, которая позволит оперативно обмениваться информацией о попытках мошенничества между банками, операторами связи и правоохранительными органами.

Генеральный прокурор Игорь Краснов привёл статистику за 2024 год: число преступлений в сфере информационных технологий достигло 765 тысяч, что на 13% выше показателя 2023 года. Из них 485 тысяч — это хищения с использованием социальной инженерии, около 50 тысяч преступлений связаны с неправомерным доступом к порталу Госуслуг, а 110 тысяч — с использованием похищенных персональных данных, преимущественно у пенсионеров. Генпрокурор также указал на необходимость регулирования деятельности риелторов, которые способствуют быстрой продаже недвижимости жертв мошенников, и сообщил о введении уголовной ответственности за кибервымогательство.

Глава Следственного комитета Александр Бастрыкин заявил о необходимости признания использования искусственного интеллекта при совершении преступлений отягчающим обстоятельством.

Сложный бесфайловый троян ShadowHS незаметно захватывает Linux-системы

Исследователи обнаружили ShadowHS — продвинутый бесфайловый фреймворк для атак на Linux, который заметно отличается от привычных вредоносных программ. Это не очередной бинарник, который можно поймать антивирусом, а полноценный инструмент постэксплуатации, целиком работающий в памяти и рассчитанный на долгую и аккуратную работу внутри защищённых корпоративных сред.

По данным Cyble Research & Intelligence Labs, ShadowHS — это сильно модифицированная и «вооружённая» версия утилиты hackshell.

В процессе заражения вредонос вообще не пишет файлы на диск: он выполняется из анонимных файловых дескрипторов, маскирует имя процесса под легитимные приложения вроде python3 и тем самым обходит контроль целостности и классические механизмы защиты.

Цепочка заражения начинается с многоступенчатого шелл-загрузчика, в котором полезная нагрузка зашифрована с помощью AES-256-CBC. После запуска загрузчик проверяет наличие зависимостей вроде OpenSSL, Perl и gzip, определяет контекст запуска и только затем восстанавливает пейлоад через сложную цепочку декодирования. Исполнение происходит напрямую из памяти — через /proc/<pid>/fd/<fd>, без следов в файловой системе.

 

Ключевая особенность ShadowHS — его «сдержанный» характер. В отличие от массовых зловредов, он не начинает сразу майнить криптовалюту или выкачивать данные. Сначала фреймворк проводит глубокую разведку окружения: ищет средства защиты, анализирует конфигурацию системы и передаёт результаты оператору, который уже вручную решает, что делать дальше. Такой подход больше похож на работу живого атакующего, чем на автоматизированный бот.

ShadowHS активно проверяет наличие корпоративных средств защиты — от CrowdStrike Falcon и Sophos Intercept X до Microsoft Defender, Elastic Agent, Wazuh, Tanium и агентов облачных провайдеров. Для этого используются проверки файловых путей, статусов сервисов и анализ состояния системы. Параллельно вредонос «зачищает территорию»: он ищет и завершает процессы конкурирующих семейств зловредов, включая Kinsing, Rondo и печально известный бэкдор Ebury, а также выявляет следы руткитов и прежних компрометаций.

Отдельного внимания заслуживает механизм вывода данных. Вместо стандартных SSH, SCP или SFTP ShadowHS использует пользовательские туннели GSocket. Передача файлов идёт через заранее заданную точку rendezvous и маскируется под локальные соединения, которые фактически перехватываются GSocket до попадания в сетевой стек. Такой подход позволяет обходить файрволы и средства сетевого мониторинга, не создавая очевидных сетевых сессий.

Если оператор решает активировать «тяжёлые» модули, ShadowHS способен развернуть сразу несколько вариантов криптомайнинга — от XMRig и XMR-Stak до GMiner и lolMiner. Для латерального перемещения он подтягивает инструменты вроде Rustscan. В коде также заложены модули для кражи AWS-учёток, SSH-ключей, данных из GitLab, WordPress, Bitrix, Docker, Proxmox, OpenVZ и облачных метаданных-сервисов — пока они остаются «спящими».

Из-за полностью fileless-архитектуры традиционные сигнатурные средства защиты против ShadowHS почти бесполезны. Эффективное обнаружение требует анализа поведения процессов, мониторинга исполнения в памяти и телеметрии на уровне ядра. Эксперты рекомендуют уделять внимание аномальной генеалогии процессов, подмене аргументов запуска и нетипичному использованию механизмов вроде memfd.

RSS: Новости на портале Anti-Malware.ru