Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Минобороны России сообщило о «значительных потерях» ВСУ Политика, 12:52
Не смотря по сторонам: самый высокий риск использования смартфона Партнерский проект, 12:51
Уолл-стрит ждет еще одно «горячее» сырьевое ралли до конца года Инвестиции, 12:46
Собянин отправил пожарных в Рязанскую область из-за жалоб на запах гари Общество, 12:42
Экс-главе МЧС Курганской области дали 6 лет по делу о поставках роботов Общество, 12:39
В Германии сочли труднодостижимой задачу заполнить хранилища газа на 95% Политика, 12:36
В ЦИАН назвали самые продаваемые новостройки Москвы Недвижимость, 12:29
Роберт Де Ниро сыграет двух враждующих между собой мафиози в одном фильме Life, 12:28
Новости, которые вас точно касаются
Самое актуальное о ценах, штрафах и кредитах — в одном письме каждый будний день.
Подписаться за 99 ₽ в месяц
Некровный донор: как снизить дефицит органов для пересадки в России Партнерский проект, 12:28
ФСБ сообщила о ликвидации ячейки «Хизб ут-Тахрир» в Джанкое и Ялте Политика, 12:26
Снимает боль и замедляет старение: что ученые знают о медитации Pro, 12:26
Гимнастка-россиянка отказалась выступать за Латвию после отстранения Спорт, 12:24
В Подмосковье обсудили внедрение регионального инвестстандарта Новая экономика, 12:14
Google с сентября 2021 г. инвестировала $1,5 млрд в 4 блокчейн-компании Крипто, 12:11
Атаки хакеров ,  
0 

Сооснователь Group-IB рассказал о совершивших кибератаку на банки России

Новую целевую кибератаку на российские банки под названием Silence («Тишина») совершила «русскоговорящая преступная группа MoneyTaker». Об этом РБК рассказал руководитель отдела расследований и сервиса киберразведки Threat Intelligence и сооснователь Group-IB Дмитрий Волков.

«Мы рассказали своим клиентам сервиса Intelligence еще в прошлом году», — отметил он. По его словам, MoneyTaker специализируется на целевых атаках на финансовые организации по всему миру, группа сосредоточила свои усилия на небольших североамериканских банках.

«Один из банков они ограбили дважды. Атаки проводятся сезонно, и их основной целью в разных странах являются разные системы», — рассказал Волков. «Так, в прошлом году в России их интересовали АРМ КБР (автоматизированное рабочее место клиента Банка России. — РБК). Сейчас они сменили свой фокус на карточный процессинг, поскольку можно сравнительно легко и безопасно похищать значительные суммы», — уточнил он. Сооснователь Group-IB отметил, что этот метод испытан в России, СНГ и США. «В США они также ориентированы прежде всего на карточный процессинг, но при этом уделяют внимание и SWIFT», — добавил он.

По его словам, сегодня все преступные группы, атаковавшие российские банки, постепенно переключили свое внимание на другие страны и регионы, речь идет о США, Европе, Латинской Америке, Азии и Ближнем Востоке. «Впрочем, атаки на финансовые учреждения в России все еще случаются», — добавил Волков. «Второй год подряд эта группа активизируется по отношению к российским банкам с наступлением осени», — заключил он.

Ранее 31 октября «Лаборатория Касперского» сообщила о новой целевой кибератаке на российские банки под названием Silence. По информации компании, первая волна этой атаки началась в июле, однако продолжается и сейчас. Она представляет собой «опасную тенденцию», потому что использует легитимные администраторские инструменты, для того чтобы оставаться незамеченной.

В компании считают, что ​активность хакерской группы растет, поскольку Silence зафиксировали уже в нескольких странах. Под ударом также оказались банки Армении и Малайзии. В «Лаборатории Касперского» рассказали, что злоумышленники рассылают фишинговые письма, они используют инфраструктуру зараженных учреждений.

«Они отправляют сообщения от имени настоящих сотрудников, что позволяет им практически не вызывать подозрений», — уточнили в компании. В письмах содержатся зараженные вложения формата .chm. При открытии вложения  компьютер пользователя заражается сразу несколькими модулями троянца. Их главная цель ​— собрать данные об устройстве и отправить ее управляющему серверу. Модули вредоносного программного обеспечения маскируются под службы Windows, предупредили в «Лаборатории Касперского».

В итоге, по информации компании, злоумышленники получают возможность изучать инфраструктуру банка и следить за рабочей активностью его сотрудников, а в дальнейшем красть или переводить средства.

Pro
Фото: Harry How / Getty Images Пять упражнений для красивой осанки
Pro
Нужно вчера: как быстро найти работника под срочную задачу
Pro
Почему в Европе нет таких ярких логотипов, как Сoca-Cola
Pro
Фото: Peter Macdiarmid / Getty Images Что покупают летом на Wildberries и кто продает больше всех. Рейтинг
Pro
Фото: Shutterstock VK разочаровала рынок. Чего ждать дальше от акций соцсети
Pro
Фото: Matt Cardy / Getty Images Утечка мозгов в ИТ-сфере может обернуться серьезной проблемой для России
Pro
Фото: Shutterstock Треть россиян получают либо черную, либо серую зарплату. Чем они рискуют
Pro
Фото: China Photos / Getty Images Как американский Walmart расплачивается за то, что стал слишком китайским
Теги
Магазин исследований Аналитика по теме "Безопасность"