Киберпреступность — сетевая охота за финансовой информацией

В общей сложности киберпреступники получили доступ к 90 серверам банка и похитили сведения о банковских счетах 76 млн домохозяйств и 7 млн небольших фирм, пользовавшихся услугами JP Morgan Chase.

Наличие этой информации облегчает для злоумышленников получение несанкционированного доступа к накоплениям граждан. Вместе с тем представители банка сообщают, что им пока неизвестно о случаях кражи средств у клиентов в результате последней утечки данных.

Как отмечают эксперты газеты The New York Times, данная кибератака является крупнейшей в корпоративной истории США. До сих пор рекордной по объему похищенных данных считалась атака хакеров против американской компании Home Depot, которой принадлежит одна из крупнейших в мире сетей магазинов, специализирующихся на продаже строительных материалов и инструментов. Тогда злоумышленникам удалось похитить данные о 56 млн банковских карт ее клиентов.

Россия догоняет США

В конце сентября аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2014 года. Впервые в отчет были включены не только инциденты, произошедшие по вине внутренних нарушителей, но и утечки, ставшие результатом хакерских атак.

Согласно результатам исследования InfoWatch Россия удерживает второе место по количеству инцидентов. Количество «российских» утечек по сравнению с первым полугодием 2013 года выросло более чем вдвое. Всего же в мире за первое полугодие 2014 года было зарегистрировано 654 случая утечки конфиденциальной информации (3,5 инцидента в день), что на 32% превышает аналогичный показатель за прошлый год. Во всем мире скомпрометировано более 450 млн записей, в том числе финансовые и персональные данные пользователей.

Как пишет InfoWatch, лишь в 22% случаев утечка информации происходила в результате хакерской активности (таргетированной атаки, фишинга, взлома веб-ресурса и т. д.). В большинстве случаев (75%) информация утекала по вине внутреннего нарушителя. Однако авторы исследования отмечают, что масштаб последствий не зависит от вектора воздействия. Действия и внешних, и внутренних нарушителей могут быть в равной степени разрушительными и способны привести к компрометации огромных объемов данных.

Доли случайных и умышленных утечек в первом полугодии 2014 г. оказались равны и составили по 44,6%. Такая картина наблюдается с 2008 года, вследствие чего аналитики делают вывод о стабилизации роста утечек и их распределений, в том числе из-за довольно широкого распространения средств защиты от потери данных и контроля информации (впрочем, пока преимущественно в западных странах, на которые приходится более 70% зарегистрированных утечек).

«Если говорить об утечках, происходивших в результате действий внутренних нарушителей, то в 71% случаев такими нарушителями оказывались рядовые сотрудники компаний — нынешние или бывшие (69,2 и 1,4% соответственно). Велика доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации (8,4%). В 3,1% случаев ценная информация была скомпрометирована по вине высших руководителей организаций», — сообщает InfoWatch. В отчете впервые приводится классификация инцидентов по характеру действий нарушителя. К непосредственным утечкам данных относятся 83% случаев компрометации информации, 11% зафиксированных утечек были сопряжены с использованием сотрудниками служебного положения для получения личной выгоды, а 5% утечек произошли вследствие превышения сотрудниками прав доступа к информации.

Как сказано в материалах исследования, «если в 2013 году аналитики говорили о „буме“ утечек из государственных органов, то в 2014 году наблюдались крупные множественные утечки в образовательных и муниципальных учреждениях, госорганах, в высокотехнологичной отрасли (компрометация интернет-сервисов, утечки у провайдеров). Так, были зарегистрированы 14 утечек с числом скомпрометированных записей от миллиона и более. Среди компаний и сервисов, пострадавших от крупных утечек, Evernote, Snapchat, Orange. В ходе этих 14 крупнейших утечек было скомпрометировано в общей сложности более 430 млн записей клиентов и сотрудников компаний. Утечки чуть меньших объемов данных зафиксированы в медицине, торговле, финансовом секторе».

При этом в организациях среднего размера зафиксировано существенно больше утечек, чем в крупных компаниях. В ряде случаев в пределах одной отрасли совокупный объем скомпрометированных записей в средних компаниях равен совокупному объему скомпрометированных записей в крупных компаниях.

Львиная доля утечек в первом полугодии 2014 г. пришлась на три основных канала: Интернет (38,1%), бумажные документы (17,9%) и кражу/потерю оборудования (9,9%). Аналитики считают, что этот рост обусловлен более широким внедрением DLP-систем, работающих в режиме мониторинга, в результате чего компании начали осознавать реальное число происходящих у них инцидентов.

В противоположность утечкам через Интернет, зафиксированное число которых можно считать весьма близким к реальному, утечки через мобильные устройства до сих пор находятся «в тени». «Формально их доля за исследуемый период составила лишь 0,5%. Однако ввиду практически полного отсутствия контроля за корпоративной информацией, передаваемой через мобильные устройства, можно предположить, что в реальности число подобных инцидентов гораздо выше», — отмечают эксперты, проводившие исследование.

За исследуемый период подавляющее число случаев компрометации конфиденциальной информации (90,7%) было связано с утечками персональных или платежных данных. Эта тенденция наблюдалась и ранее, но в 2014 году чуть ли не три четверти утечек персональных данных были так или иначе связаны с «кражей личности». Утекающие данные впоследствии широко использовались в мошеннических схемах — оформлении кредитов на чужие данные, фальшивых требований по возврату налогов и пр.

«Данные 2014 года говорят о том, что российская картина утечек информации все стремительнее приближается к американской. Все большее распространение получает такой вид преступления, как „кража личности“ — использование чужих персональных данных в собственных целях. Если раньше мы об этом читали только в иностранных СМИ, сегодня хищение чужих данных с целью мошенничества — обычная практика российских преступников, — комментирует исследование Наталья Касперская, генеральный директор ГК InfoWatch. — К счастью, для нашей страны пока не характерны массовые атаки на крупные онлайн-сервисы или операторов связи с целью хищения базы данных клиентов. Но это вопрос уже завтрашнего дня. Например, еще пять лет назад кража интеллектуальной собственности у работодателя была экзотикой, а сегодня мы слышим о подобных случаях ежедневно. Поэтому анализ глобальной картины утечек необходим российскому рынку, чтобы отслеживать мировые тенденции и предупреждать те угрозы информационной безопасности, которые возникнут перед ними уже завтра».

Киберпреступность

Киберугрозы, в том числе мобильные, напрямую связаны с киберпреступностью, поскольку в большинстве стран создание и распространение вредоносного программного обеспечения является уголовно наказуемым преступлением, а жертвы подобных преступлений даже в ходе виртуальных «атак» теряют вполне реальные ценности: персональные данные и деньги. Об этом пишут в своих материалах специалисты «Лаборатории Касперского».

Чтобы максимально повысить эффективность международного сотрудничества в области борьбы с киберпреступностью, «Лаборатория Касперского» и Международная организация уголовной полиции (Интерпол) установили партнерство, в рамках которого специалисты компании делятся с сотрудниками организации экспертизой в области анализа киберугроз. В рамках этого совместно был подготовлен отчет под названием «Мобильные киберугрозы».

Наталья Касперская занимается тем же, чем и бывший супруг. Безопасность – превыше всего. Вени Марковски

Согласно результатам опроса, проведенного «Лабораторией Касперского» совместно с компанией B2B International весной 2014 года, 77% пользователей Интернета не ограничиваются одним устройством, а выходят в сеть сразу с нескольких, используя, как правило, наряду с классическими компьютерами смартфоны и планшеты.

Почти 85% рынка мобильных устройств во II квартале этого года работало на платформе Android. Поэтому вполне закономерным является и тот факт, что устройства Android привлекли внимание злоумышленников, промышляющих созданием и распространением вредоносных программ. По оценке экспертов «Лаборатории Касперского», на пользователей Android-устройств нацелено около 99% всего существующего мобильного вредоносного ПО. По подсчетам экспертов, только за первые два квартала 2014 года было выявлено 175 442 новые уникальные вредоносные программы под Android, что на 18,3% (или на 32 231 программу) больше, чем за весь предыдущий год.

Как сказано в материалах исследования, всего за 12 месяцев защитные продукты «Лаборатории Касперского» зарегистрировали 3 408 112 срабатываний на опасное ПО на мобильных устройствах 1 023 202 пользователей.

За период с августа 2013 по март 2014 ежемесячное число атак выросло почти в 10 раз — с 69 тысяч в августе до 644 тысяч в марте. Число атакованных пользователей также росло быстро — с 35 тысяч в августе 2013 года до 242 тысяч в марте 2014 года.

Наиболее распространенными вредоносными программами за отчетный период оказались «трояны», созданные для рассылки SMS. На них пришлось 57,08% всех зарегистрированных срабатываний. 59,06% срабатываний пришлось на вредоносные программы, способные похищать деньги пользователей. Около 500 тысяч пользователей хотя бы раз столкнулись с финансовым вредоносным ПО.

Среди стран, лидирующих по количеству зарегистрированных атак, — Россия, Индия, Казахстан, Вьетнам, Украина и Германия. Количество модификаций мобильных банковских троянских программ за 12 месяцев выросло в 14 раз: с нескольких сотен до более чем 5 тысяч программ.

Большая часть атак за исследуемый период (а именно 52%) была зарегистрирована в России, что объясняется в первую очередь тем, что именно среди россиян находится больше всего пользователей продуктов «Лаборатории Касперского», согласившихся присылать статистические данные в Kaspersky Security Network. Кроме того, распространенность в России различных сервисов мобильной оплаты, позволяющих оплачивать товары и услуги с помощью платных SMS, стимулирует киберпреступников создавать и распространять вредоносное ПО для Android, способное отправлять SMS на премиум-номера.

Впрочем, как отмечается в исследовании, «развитая вредоносная индустрия в России и сравнительно спокойная в этом смысле ситуация во всем остальном мире обманчива: русскоязычные киберпреступники определенно заинтересованы в иностранных рынках. Характерные примеры попыток глобализации — это банковские „троянцы“ Faketoken и Svpeng. Эти вредоносные программы создавались для атак на пользователей иностранных банков и лишь один из вариантов Svpeng нацелен на SMS-сервисы российских банков».

Десятка наиболее распространенных вредоносных программ за отчетный период состоит преимущественно из представителей SMS-«троянов»: на них пришлось 57,08% атак. На втором месте RiskTool (21,52% срабатываний) — условно легальные программы, которые, однако, могут быть использованы во вредоносных целях (отсылка SMS с наглядным уведомлением пользователя, передача геоданных и т. п.). На третьем — приложения с агрессивной рекламой (7,37%).

По данным исследования, примерно 2,72%, или 92,6 тысячи срабатываний, пришлось на программы класса Monitor. В классификации «Лаборатории Касперского» под таким названиям проходят условно легальные приложения, предназначенные для слежки за пользователями смартфонов. Эти программы распространяются под видом полезного приложения для заботы о детях и пожилых родственниках. С их помощью можно отслеживать местоположение пользователя, читать его сообщения и получать доступ к другой персональной информации. Поэтому эксперты компании относят такие программы к небезопасным — злоумышленники могут устанавливать их без ведома пользователя и использовать в своих целях. Всего за год такие приложения были обнаружены у 41,4 тысячи пользователей. В среднем каждый из них сталкивался с такими программами дважды.

По мнению экспертов, одной из наиболее распространенных схем доставки вредоносного кода являются партнерские программы.

Стандартная схема работы вредоносных партнерских программ, по словам исследователей, выглядит следующим образом: группа мошенников создает партнерский сайт и предлагает желающим стать партнерами и зарабатывать деньги за счет распространения вредоносной программы. Для каждого партнера создается модификация вредоносной программы с уникальным ID и landing-page, с которой она должна загружаться на устройство жертвы. Участники такой партнерской программы затем закупают интернет-трафик у третьих лиц либо пригоняют пользователей через перенаправление с взломанных сайтов, размещение баннеров на популярных веб-ресурсах или создание и «раскрутку» в поисковой выдаче собственных сайтов.

Цель всей процедуры — привести как можно больше пользователей Android-устройств на страничку с вредоносным приложением. После каждой успешной установки зараженное устройство начинает отсылать SMS на платные номера, принося злоумышленникам прибыль. Часть этой прибыли выплачивается партнерам. Группировки, занимающиеся продажей трафика, как правило, используют различные методы социальной инженерии, привлекая пользователей порнографией, бесплатными играми и пр.

Источник: fingazeta.ru

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы