Group-ib представила отчет о хакерских атаках
Одним из основных трендов киберпреступности специалисты компании Group-IB, представившие на мероприятии личный доклад, назвали захват зарубежного рынка вирусописания русскоязычными программистами. Статистика свидетельствует, что 16 из 19 троянов для компьютеров, самый деятельно употребляющихся для хищений, связаны с русскоговорящими преступниками.
Троян лишь для россиян
Эксперты нашли новый троян, что поражает компьютеры только русских пользователей. Из-за чего хакеры нацелились на россиян и кому…
В отчете Group-IB говорится, что пять группировок, атаковавших российские банки, похитили в общем итоге 2,5 млрд руб. за период с апреля 2015 года по март 2016 года. Их успех, полагают аналитики, приведет разные хакерские команды к поиску жертв в других государствах.
Наряду с этим участники конференции пара раз выделили, что у хакеров, как и при с террористами, нет национальности.
Вице-президент ICANN по Центральной Азии и Восточной Европе Михаил Якушев и вовсе уверен в том, что нет киберпреступников-патриотов. Но представитель корпорации, несущей ответственность за работоспособность критической инфраструктуры интернета, настаивает на запрете применения кибероружия на национальном уровне.
Атрибуция нереальна?
Эксперты отмечают, что атаки на банки СНГ, Западной и Восточной Европы, Азиатско-Ближнего Востока и Тихоокеанского региона выполнялись по схожему шаблону, что разрешает добраться до критических совокупностей и нападать их без разработки особого ПО.
Хакеры выбирают президента
Совокупность голосования в Соединенных Штатах очень разнообразна: до тех пор пока одни избиратели по старинке ставят галочку в бумажных бюллетенях, другие в далеком прошлом имеют возможность…
Говоря о том, что американские США заметили российский след во взломе ресурсов кандидатов на пост президента Дональда Трампа и Хиллари Клинтон, председатель совета директоров компании Group-IB Илья Сачков объявил, что не верит в атрибуцию кибератак (приписывание авторства конкретным хакерам). ?Взломщики, каковые совершают правонарушения, владеют большим уровнем IQ, думает специалист.
«Они просматривают все публичные криминалистические отчеты и легко смогут подделать каждые способы атрибуции, вводя аналитиков в заблуждение»,
— отмечает Сачков.
?Он уверен, что делать выводы возможно лишь по окончании ареста хакера вместе с изъятием у него техники, опроса свидетелей и проведения экспертизы, как и при с «любым вторым правонарушением».
Помимо этого, русский организованная киберпреступность, согласно точки зрения основателя Group-IB, на данный момент нацелена на получение материальной пользы, которая отсутствует при вмешательства в движение выборов президента в Соединенных Штатах.
Эксплойты для китайцев
Отвечая на вопрос обозревателя «Газеты.Ru» об участившихся атаках со стороны китайских хакеров на российские фирмы, Сачков обратил внимание, что предположительно атаки экспертами из КНР происходят и происходили неизменно. «Но на данный момент Сейчас среди криминалистов хакеров уже не принято разделять по географическому принципу», — добавил спикер.
Китай нацелился на Россию
Тогда как Запад принимает Россию как некоего киберхищника, хакеры на Востоке все чаще разглядывают страну в качестве добычи. О резком…
При с приобретением одной китайской компанией эксплойтов Android и iOS у российских экспертов, о которой ранее писали СМИ, согласно точки зрения Сачкова, должно трудиться законодательство. Так, в соответствии с статьям 272 и 273 УК России, применение эксплойтов может принимать во внимание уголовным правонарушением, поскольку в большинстве случаев их функционал употребляется для получения и нарушения работы неправомерного доступа к информации.
Одновременно с этим не все эксперты согласны с тем, что эксплойт есть вирусом. Глава департамента сетевой безопасности Group-IB Никита Кислицын объявил, что торговля сведениями об уязвимостях представляет собой громадный рынок и проявляет себя в различных сторонах.
Существуют яркие стороны, к ним относятся так именуемые bug-bounty-программы, в рамках которых разработчики того либо иного продукта выплачивают вознаграждения нашедшим «дыру». Имеется и чёрные проявления рынка эксплойтов.
«Они смогут быть использованы проправительственными структурами. Каждая большая страна, которая мнит себя великой державой, так или иначе заинтересована в том, дабы брать эксплойты и уязвимости нулевого дня», — вычисляет Кислицын. Однако не всегда это носит нелегальный темперамент.
В Российской Федерации имеется много исследователей, каковые получают на этом деньги, думает спикер. Закон же нарушается в применении отысканных уязвимостей для преступных целей.
Планктон для Apple
В соответствии с отчету Group-IB, обладатели Android-устройств в Российской Федерации утратили от действий хакеров с апреля 2015-го по март 2016-го 348,6 миллионов рублей., что на 471% больше, чем в прошлом периоде. Каждый день их жертвами становятся 350 пользователей Android, каковые теряют в среднем 4 тыс. руб. Специалисты компании уверенны, что трехзначный прирост количества хищений посредством Android-троянов ожидает и другие страны.
?Сачков считает, что рост числа атак на девайсы под управлением данной ОС связан с тем, что Android разрешает установить приложение из любого источника, а не только из официального магазина Гугл Play.
«Как правило неприятность содержится в том, что пользователи сами, следуя мошенническим руководствам, устанавливают вирусы на собственные защищенные и обновленные устройства»,
— додаёт специалист.
Глава Group-IB не призывает пользователей отказываться от Android, но обращает внимание, что концепция установки приложений на iOS-устройства отличается от совокупности Гугл.
Мошенники тянутся к iCloud
Русскоязычные хакеры иногда атакуют пользователей iCloud, шантажируя у жертв в большинстве случаев от $30 до $50. Сообщения о миллионах взломов практически в любое время…
Кислицын назвал собственного рода уязвимостью джейлбрейк, что возможно совершить на девайсах корпорации Apple, «предоставляя рутовые привилегии совокупности устройства».
В целом же, по словам специалиста, экосистема iOS более защищенная благодаря тщательной модерации каталога приложений. «Совокупность в рамках философии компании изначально строилась как изолирующая пользователя от получения каких-либо неприятностей», — выделил Кислицын.
При с Apple отсутствуют легитимные методы установки приложений на невзломанные iPhone и iPad. Все это, как показывает Сачков, формирует ореол защищенности для «яблочных» устройств.
Наряду с этим для Apple существуют примитивные атаки, направленные на похищение учетных записей — Apple ID — с предстоящей блокировкой смартфона для вымогания денег либо же похищения резервной копии телефона, если она находится в iCloud.
«Но в большинстве случаев этим занимается некоторый планктон. Это достаточно неумело и редко видится в Российской Федерации», — подытожил глава Group-IB.