Отчеты о вредоносном ПО

Ландшафт финансовых киберугроз в 2016 году

В 2016 году киберпреступники охотились за крупной рыбой, но это не значит, что мелкая рыбешка может чувствовать себя в безопасности

В 2016 году мы продолжили тщательное исследование ландшафта финансовых киберугроз. И мы обратили внимание на то, что последние несколько лет крупные группировки финансовых киберпреступников концентрируют свои усилия на атаках на крупные организации, такие как банки, платежные системы, магазины розничной торговли, гостиницы и другие предприятия, где широко используются POS-терминалы.

Например, финансовой киберпреступной группе Carbanak и ее последователям, так называемым SWIFT-хакерам, удалось украсть миллионы долларов у жертв из их списка, куда входили банки и другие финансовые организации. Преимущества этого вида киберпреступлений понятны — чем крупнее рыба, тем значительнее выгода. Даже в том случае, если затраты на подготовку и проведение атак на крупные организации, подобные этой, высоки.

Несмотря на эту тенденцию, обычным пользователям, а также малым и средним предприятиям не стоит расслабляться. Количество атакованных пользователей этой категории вновь начало расти в 2016 году после его снижения в 2014-2015 гг. В нашем отчете представлен обзор типов атак, с которыми столкнутся пользователи, если армия финансовых киберугроз продолжит развиваться.

Атаки с использованием финансового фишинга

Финансовый фишинг является одним из наиболее распространенных типов киберпреступной активности. В 2016 году он стал использоваться еще чаще, демонстрируя рост и масштаба применения, и специальных навыков злоумышленников.

В 2016 году фишинговые страницы, имитировавшие сайты легитимных банковских сервисов, впервые заняли первое место в рейтинге наиболее популярных видов финансовой киберактивности. Преступники пытались убедить своих жертв в том, что они якобы просматривают подлинный банковский контент или вводят свои данные в настоящие банковские системы.

  • В 2016 году доля финансового фишинга выросла на 13,14 процентных пункта и достигла 47,48% от всех срабатываний эвристического компонента «Антифишинг». По данным «Лаборатории Касперского», этот результат является рекордным для финансового фишинга, обнаруженного на компьютерах Windows.
  • Каждая четвертая заблокированная продуктами «Лаборатории Касперского» попытка перехода на фишинговые сайты была связана с банковским фишингом.

Ландшафт финансовых киберугроз в 2016 году

Процент финансового фишинга, обнаруженного «Лабораторией Касперского» в 2014-2016 гг.

Вредоносное банковское ПО

В 2016 году число пользователей, атакованных вредоносным финансовым ПО, снова начало расти после спада, наблюдавшегося в 2014-2015 гг.

  • В 2016 году количество пользователей, атакованных банковскими троянскими программами, увеличилось на 30,55% и достигло 1 088 900.
  • 17,17% пользователей, атакованных вредоносным банковским ПО, были корпоративными пользователями.
  • Чаще всего атакам вредоносного банковского ПО подвергались пользователи в России, Германии, Японии, Индии, Вьетнаме и США.
  • Самым распространенным семейством вредоносных банковских программ по-прежнему является Zbot (44,08% от всех атакованных пользователей), но в 2016 году активную конкуренцию ему составило семейство Gozi (17,22%).

Несмотря на то что фокус внимания профессиональных киберпреступных групп действительно сместился в сторону целевых атак на крупные компании, обычные пользователи и небольшие фирмы по-прежнему остаются в поле зрения злоумышленников, широко использующих против них такое вредоносное ПО, как Zbot, Gozi, Nymaim, Shiotob, ZAccess, Tinba, Shiz и др.

Ландшафт финансовых киберугроз в 2016 году

Динамические изменения числа пользователей, атакованных вредоносным банковским ПО в 2015-2016 гг.

Вредоносное банковское ПО для устройств Android

Банковские троянцы для Android заслуживают упоминания в нашем отчете о финансовых киберугрозах благодаря некоторым интересным особенностям их функционирования. С середины 2016 года мы стали отмечать, что количество атакованных пользователей Android стало расти в геометрической прогрессии – от 3967 в январе до 75 000 в октябре.

  • В 2016 году количество пользователей, атакованных вредоносным ПО для Android, увеличилось на 430% и достигло 305 000 по всему миру.
  • Самый высокий процент пользователей, атакованных вредоносным банковским ПО для Android, зарегистрирован в России, Австралии и на Украине.

Интересно, что всего два семейства вредоносных программ несут ответственность за этот внезапный всплеск активности: Asacub и Svpeng — они атаковали огромное количество пользователей, большинство которых находится в России. Asacub активно рассылался с помощью SMS, тогда как Svpeng распространялся через Google AdSense и использовал проблемы с безопасностью в популярном мобильном браузере.

Ландшафт финансовых киберугроз в 2016 году

Изменение числа пользователей, атакованных вредоносным банковским ПО для Android в 2015-2016 гг.

Понятно, что финансовые киберпреступники продолжают искать новые способы обмана пользователей и выманивания у них денег. Владельцы устройств Android должны быть предельно осторожными при пользовании интернетом, особенно с финансовыми приложениями.

Быть осторожными рекомендуется всем. Злоумышленники становятся все более настойчивыми, их методы общения с потенциальными жертвами – все более убедительными, поэтому и корпоративным, и домашним пользователям независимо от типа их устройства нужно знать об опасностях, и понимать, как защитить себя от этой постоянно развивающейся армии киберугроз.

Полный текст отчета (на английском языке) о ландшафте финансовых киберугроз в 2016 году

Ландшафт финансовых киберугроз в 2016 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике