Исследование

Trusteer об эффективности фишинговых атак

Согласно расчетам компании Trusteer, фишинговые сайты ежегодно посещают немногим более 1% пользователей системы интернет-банкинга, но их беспечность может стоить банкам более 9 миллионов долларов в год.

Современные спам- и фишинг-фильтры, а также банковские системы защиты от фишинга успешно отражают большинство атак, предпринимаемых фишерами. Частная компания Trusteer, специализирующаяся на обеспечении безопасности онлайн-транзакций, попыталась определить результативность фишинговых посланий, которые по тем или иным причинам все же достигли адресата.

Опубликованная Trusteer статистика основана на результатах анализа данных, собранных за 3 месяца на внутреннем сервисе Rapport. Этот сервис в настоящее время обслуживает более 3 млн. клиентов 10 крупнейших банков США и Европы. Браузерные плагины Rapport, установленные на стороне клиента, позволяют осуществлять мониторинг фишинговых атак и регистрировать попытки посещения фишинговых страниц и ввода персональных данных.

В отчетный период эксперты регистрировали в среднем 16 активных фишинговых страниц в неделю, с помощью которых злоумышленники пытались атаковать клиентов конкретной финансовой организации. Следовательно, за год каждый брэнд может быть атакован 832 раза. На каждую поддельную страницу, указанную ссылкой в фишинговом письме, пытались зайти немногим более 12 из миллиона пользователей соответствующего банковского сервиса, что эквивалентно 1,04% клиентов в год.

Как выяснилось, половина посетителей фишинговых страниц готовы последовать инструкциям злоумышленников и ввести требуемые реквизиты. Это означает, что за год в руках фишеров окажутся 4,7 тыс. идентификаторов, облегчающих доступ к счетам атакуемого банка. Если все они будут использованы для кражи денежных средств, годовые потери банка могут составить от 2,4 до 9,4 млн. долларов в пересчете на миллион пользователей.

Trusteer Reports that Half of Online Banking Users Who Click on Phishing E-mails Lose their Login Credentials

How many people fall victim to phishing attacks?

Measuring the Effectiveness of In-the-Wild Phishing Attacks

Trusteer об эффективности фишинговых атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике