Утечки персональных данных активно используют мошенники

Утечки персональных данных активно используют мошенники

Утечки персональных данных активно используют мошенники

Мошенники всё активнее используют данные из утечек персональной информации для атак на россиян, значительно повышая их эффективность за счёт персонализации.

Об этом заявила президент ГК InfoWatch Наталья Касперская, открывая пресс-конференцию «Утечки данных как социально-экономическая проблема», организованную ассоциацией BISA.

Она напомнила, что, по данным МВД, общий ущерб от действий телефонных и онлайн-мошенников в 2024 году составил 200 млрд рублей. Согласно оценке Сбербанка, сумма украденных средств ещё выше — не менее 250 млрд рублей, а совокупный ущерб экономике России от действий злоумышленников в четыре раза больше.

Главный редактор ассоциации BISA Михаил Смирнов представил статистику InfoWatch по утечкам данных, отметив, что тенденция к росту инцидентов сохраняется, несмотря на временное снижение в 2024 году. По его словам, снижение оказалось во многом мнимым, так как о многих инцидентах становится известно значительно позже, что требует последующих корректировок статистики.

Основная доля утечек приходится на сектор розничной торговли и электронной коммерции. Это объясняется большим объёмом накопленных данных, в том числе в СМБ-компаниях, при крайне низком уровне их защиты. Этим и пользуются злоумышленники.

Более 70% утечек являются следствием внешних атак на российские компании. Однако, как подчеркнул Михаил Смирнов, вновь наблюдается рост инцидентов, связанных с внутренними нарушителями или гибридными схемами, когда внешние злоумышленники действуют при содействии инсайдеров. Это вызывает серьёзные опасения у руководства и собственников бизнеса.

Согласно исследованию InfoWatch, проведённому летом 2024 года, средний ущерб от утечки данных составил 11 млн рублей. Михаил Смирнов отметил значительный разброс: от 2–3 млн до более 110 млн рублей. При этом в расчёт не включены штрафы, которые в России пока невелики. Для сравнения, за рубежом даже незначительная утечка может повлечь многомиллионные санкции. Тем не менее, только четверть пострадавших компаний уведомили Роскомнадзор об инциденте.

Технический директор F6 Никита Кислицын озвучил статистику по утечкам за первый квартал 2025 года: с января по март было зафиксировано 67 инцидентов — на 28 меньше, чем за аналогичный период прошлого года. Во многом это результат активной деятельности администрации Telegram, блокирующей каналы, причастные к противоправной активности.

Он также отметил, что кибергруппировки всё чаще отказываются от вымогательств в пользу угроз публикации украденных данных. Такая переориентация связана с тем, что в странах ЕС и США масштабные атаки приравниваются к террористическим актам. В России эта тенденция также набирает силу и, по мнению эксперта, полностью проявит себя после вступления в силу закона 420-ФЗ, который значительно ужесточает ответственность за утечки.

По словам Кислицына, за большинством атак на российские организации стоят проукраинские хактивистские группы. Российские злоумышленники также участвуют в атаках, но их доля невелика.

Заместитель руководителя Роскомнадзора Милош Вагнер связал значительную часть инцидентов с тем, что организации собирают избыточные объёмы данных и не удаляют их или не обезличивают после достижения целей обработки, как того требует закон.

Он напомнил, что новые штрафы напрямую зависят от объёма утечки. Чтобы избежать санкций, организациям необходимо выстраивать культуру обращения с данными: доступ должен быть только у тех сотрудников, кому он действительно необходим. Однако на практике часто наблюдается обратное — менеджеры получают доступ ко всем данным компании.

Также Вагнер подчеркнул, что новые нормы законодательства вводят ответственность за неуведомление о начале обработки персональных данных и об утечке. Он рекомендовал организациям, знающим об инциденте, обязательно уведомить регулятора до 30 мая — после этой даты за неуведомление предусмотрены серьёзные штрафы.

Старший юрист практики интеллектуальной собственности и технологий Denuo Михаил Шолохов отметил, что с 30 мая вводится понятие специальных категорий персональных данных, включая медицинские и биометрические. В случае утечки даже одной такой записи штраф может быть очень значительным.

В то же время закон предусматривает смягчающие обстоятельства: инвестиции в ИБ в размере не менее 0,1% от выручки в течение трёх лет, успешное прохождение ИБ-аудита за последние 12 месяцев и отсутствие отягчающих факторов. Шолохов настоятельно рекомендовал использовать эти меры и не хранить избыточные данные, особенно из специальных категорий.

Также он сообщил о первом уголовном деле по факту незаконного оборота персональных данных. Его фигурантом стал сотрудник салона мобильной связи, передавший сведения в рамках так называемого «чёрного пробива».

Фишинг под WordPress крадёт карты и OTP, отправляя данные в Telegram

Исследователи зафиксировали новую, довольно изощрённую фишинговую кампанию, нацеленную на владельцев сайтов на WordPress. Злоумышленники рассылают письма о якобы скором окончании регистрации домена и в итоге выманивают у жертв не только данные банковских карт, но и одноразовые коды.

Об атаке рассказал специалист по киберугрозам Анураг (Anurag). Письмо выглядит тревожно и приходит с темой вроде «Renewal due soon – Action required».

Расчёт простой: напугать и заставить действовать быстро. Но есть важная деталь, на которую сразу указывает исследователь, — в письме не указан конкретный домен, срок которого якобы истекает. Для настоящих уведомлений о продлении это крайне нетипично и уже само по себе должно насторожить.

 

Если жертва нажимает кнопку Renew Now, её перенаправляют на фальшивую страницу оплаты, размещённую на домене soyfix[.]com. Визуально она почти неотличима от настоящего чекаута WordPress: значки платёжных систем, пометка «Secure order validation», правдоподобные суммы вроде $13,00 плюс НДС. Всё выглядит настолько аккуратно, что сомнения быстро исчезают.

 

Но «заказ», разумеется, фиктивный. Страница просто собирает имя владельца карты, номер, срок действия и CVV, тут же отправляя их злоумышленникам. На этом атака не заканчивается. Следующий шаг — поддельное окно 3D Secure Verification, где пользователя просят ввести код из СМС.

 

Чтобы всё выглядело максимально правдоподобно, скрипт имитирует «работу банка»: семисекундная загрузка, затем ещё несколько секунд «проверки». После этого система сообщает об ошибке. Причём ошибка появляется всегда — специально, чтобы заставить жертву вводить новые OTP-коды снова и снова. Так атакующие получают сразу несколько актуальных кодов подтверждения.

Отдельного внимания заслуживает инфраструктура кампании. Вместо классических серверов управления злоумышленники используют Telegram. Скрипты на стороне сайта (send_payment.php и send_sms.php) пересылают украденные данные напрямую в телеграм-бот или канал. Такой подход дешевле, проще и гораздо сложнее заблокировать, чем традиционные C2-серверы.

Письма рассылались с адреса admin@theyounginevitables[.]com, который маскировался под поддержку WordPress. Анализ заголовков показал слабую политику DMARC (p=NONE), из-за чего подмена отправителя прошла без каких-либо ограничений.

Пользователям WordPress советуют сохранять хладнокровие и проверять подобные уведомления вручную — через официальный дашборд WordPress.com, а не по ссылкам из писем. И простое правило напоследок: если в уведомлении о продлении не указано, какой именно домен нужно продлевать, — почти наверняка это ловушка.

RSS: Новости на портале Anti-Malware.ru