Архив новостей

ФБР: зарубежные кибергангстеры выкачивают миллионы из малого бизнеса Америки

По оценке ФБР, за пять лет предприятия малого и среднего бизнеса США потеряли не менее 40 млн. долларов в результате хищения банковских реквизитов в Сети.

Мошенническая схема, приобретающая все большую популярность у киберпреступников, начинается с таргетированной спам-рассылки. Письма снабжаются ссылкой или вложением, при активации которых на машину получателя загружается вредоносная программа, ворующая пароли к системе интернет-банкинга и другую конфиденциальную информацию. Получив таким образом доступ к счету жертвы в банке, злоумышленники от ее имени проводят ряд операций по перечислению небольших сумм (до 10 тыс. долларов) на счета «дропов», завербованных, как правило, через веб-сайты трудоустройства. «Дропы» снимают эти деньги за вычетом комиссионных и отсылают их переводом Western Union или MoneyGram за рубеж, в такие страны, как Молдова, Россия и Украина.

С 2004 года ФБР зарегистрировало лишь 205 таких случаев. Атаки на мелкие компании обычно привлекают мало внимания, хотя наносимый ими ущерб может исчисляться сотнями тысяч долларов. В то же время финансовые организации неохотно признают факты, наносящие урон их репутации. Однако со второй половины прошлого года изощренный грабеж в американской системе интернет-банкинга начал приобретать угрожающие масштабы. В результате количество незаконных денежных переводов на территории США более чем удвоилось. Даже администрация ФБР, обычно не склонная к большой откровенности, поделилась неутешительной статистикой, чтобы привлечь внимание к масштабам бедствия.

Дело в том, что предприятия малого бизнеса в США обычно пользуются услугами небольших финансовых организаций местного значения, у которых нет эффективной защиты от современных кибератак. В то же время банковские структуры в первую очередь озабочены безопасностью индивидуальных клиентов, так как при обнаружении незаконных махинаций они в течение двух месяцев обязаны возместить ущерб владельцу счета. Юридическим лицам, по действующим в стране нормативам, в аналогичном случае отводится лишь два рабочих дня на то, чтобы обнаружить недостачу и привлечь банк к ответственности.

Во избежание финансовых утечек эксперты рекомендуют осуществлять уязвимые операции на специально выделенном компьютере, который не будет использоваться для других видов деятельности в Сети.

ФБР: зарубежные кибергангстеры выкачивают миллионы из малого бизнеса Америки

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике