Интернет и IT

Безопасность. Антивирусы

Все материалы

532 Telegram

Клиентские базы данных половины банков из топ-20 можно купить на черном рынке — в DarkNet и telegram-каналах

За год они подорожали втрое — с 20 до 70 рублей за одну запись, следует из отчета компании по борьбе с инсайдерскими утечками DeviceLock, с которым ознакомились «Известия».

Купить можно не только личную информацию (ФИО, номера мобильного и домашнего телефонов, паспортные данные, дата и место рождения), но и банковскую — остаток на счету, дата последней операции, в некоторых случаях — информация об офисе банка, где она проводилась.

Именно эти данные могут использоваться для телефонных атак на клиентов банков, когда мошенники пытаются получить у жертв SMS-код подтверждения перевода средств или смены пароля в интернет-банке с помощью социальной инженерии, пояснил он. Чем больше мошенник знает о клиенте, тем ему проще вызвать доверие и вынудить жертву раскрыть недостающие данные.

Самый распространенный источник сливов — это инсайдеры, от администраторов до руководителей IT-блока и бизнес-подразделений, обладающих легитимным доступом к персональным данным.

В из всех банков, входящих в топ-20, на вопрос «Известий», были ли у них утечки информации о клиентах за последние два месяца, ответили только Ак Барс Банк и ВТБ. В первом сообщили, что за это время сливы не зафиксированы и обращений о случаях мошенничества с использованием конфиденциальных данных не поступало. В ВТБ также сказали, что в последние несколько месяцев утечек не было

Стоимость персональных данных действительно выросла, говорят эксперты. В первую очередь — из-за повышения спроса, причем не только со стороны мошенников, но и легальных компаний, собирающих таким образом базу для холодных или таргетированных продаж своих услуг клиентам.

Банки работают над повышением безопасности, но и гражданам стоит побеспокоиться о себе. Например, если звонят с неизвестного номера и представляются сотрудником банка, клиенту лучше перезвонить по официальному телефону на сайте кредитной организации или самому прийти в банк, рассказал он. По рекомендации эксперта, при общении с предполагаемым сотрудником банка нужно минимизировать выдаваемую информацию: не называть CVV-код, написанный на обратной стороне пластиковой карты, а также пароли из SMS-сообщений о подтверждении операций — эта информация нужна для самого пользователя, а не для банковского служащего.

На днях Роскачество опубликовало рекомендации заклеивать камеры на ноутбуках и прочих гаджетах, чтобы хакеры не могли следить за вами.

Для заклейки камеры можно использовать изоленту или скотч, или купить специальную шторку.

А вы предпринимаете такие меры безопасности?

Приглашаем вас принять участие в опросе.

Если вы не хотите стать жертвой киберпреступника, помимо того, что на вашем компьютере обязательно должен быть установлен антивирус и обновленное ПО, все-таки стоит заклеивать камеру и микрофон до востребования. Это увеличит ваши шансы на приватность и спокойствие — даже если к вам подключится хакер, он вас не увидит и не услышит.

Такую рекомендацию дает Роскачество, отмечая, что это вовсе не паранойя.

Сообщается, что шпионские программы способны не только копировать документы, перехватывать нажатия клавиш, читать сообщения жертвы, но и активировать микрофон или камеру на устройстве.

Все, что вам нужно для заклейки камеры, это кусок непрозрачного скотча или изоленты. Лучше использовать последнее, так как после снятия скотча останутся следы клея. К тому же сейчас пользуются спросом так называемые «шторки», которые крепятся на камеру ноутбука и удобно регулируются.

«Да, теоретически нас могут взломать и получить доступ к камере, но риски этого невелики: ущерб от вашего изображения незначительный. Были случаи, когда порно сайты снимали лица своих клиентов в момент просмотра и затем шантажировали их, требуя денег, иначе грозили эти видео опубликовать — пожалуй, это самый большой ущерб, который можно вспомнить. Для меня не держать камеру открытой — просто часть «цифровой гигиены», — комментирует Рустем Хайретдинов, вице-президент ГК InfoWatch.

Настоящую ценность представляет не то, как вы выглядите перед монитором, а то, что вы говорите — о чем беседуете с окружением. Именно эту информацию нужно беречь от посторонних ушей, заклеив микрофон ноутбука, отметили в Роскачестве.

 

Роскачество совместно с экспертами по кибербезопасности из Group-IB подготовило рекомендации которые помогут гражданам распознать телефонных мошенников. Они опубликованы на сайте ведомства.

  1. Неизвестный просит вас сообщить CVV (код сзади карты) банковской карты, кодовое слово или код из смс? Как только вы услышали эту просьбу — на линии мошенник. Спокойно прервите разговор и сообщите в ваш банк, с какого номера поступил звонок.
  2. Вам указывают реквизиты для перевода? Ни в коем случае не переводите по ним средства, даже если легенда кажется вам убедительной. Проверяйте любую легенду! Уточняйте ФИО звонящего и детали, которые не может знать посторонний человек, обязательно свяжитесь с родными, если речь идет о них. Конечно, может произойти все, что угодно, но пара минут ничего не решит.
  3. Вас просят предоставить какие-либо личные сведения? Обязательно уточняйте, для чего это необходимо. Если вы сомневаетесь, что на линии банковский сотрудник, не озвучивайте ничего, что связано с вашими банковскими счетами, паролями, паспортными данными, кодовыми словами, а также другие сведения, разглашение которых может привести к финансовым потерям.
  4. Вам звонят с целью предупредить о мошеннической операции с вашим счетом? Выглядит все примерно так: вам звонит «сотрудник банка», клиентом которого вы являетесь, и говорит, что с вашего счета неизвестные пытаются списать некую сумму денег. Звонящий может даже рассказать вам, сколько денег у вас на счету, и когда в последний раз была произведена операция по вашему счету, но это далеко не гарантия подлинности – к сожалению, даже такая информация может попасть в руки мошенников. Запомните – это «развод»! Обычно в подобных случаях банк автоматически блокирует все движения денежных средств по карте, и сам клиент звонит для разблокировки и называет свои данные.
  5. Вы на 100% не уверены в том, откуда исходит звонок? Попросите собеседника перезвонить позднее, ссылаясь на занятость и невозможность разговаривать в данный момент. В данной просьбе есть две положительные стороны: во-первых, у вас будет время проверить номер телефона, с которого был осуществлён звонок, в интернете (если это мошенник, наверняка кто-то уже отметил данный номер на различных форумах как потенциально опасный), а во-вторых, аферисты далеко не всегда перезванивают повторно, предпочитая решать все задачи за один звонок.
  6. Сотрудник банка отказывается называть свои ФИО, должность и рабочий номер телефона? Вряд ли звонок действительно поступает от банка. Если собеседник представился сотрудником банка, лучше перезвоните в банк самостоятельно и уточните, действительно ли звонок поступил от его сотрудников, попросите перевести на него и продолжите диалог. Звоните только по телефону, указанному на сайте или на карте, а не по номеру, который продиктовал вам собеседник или который поступил в смс.
  7. Слишком хорошо, чтобы быть правдой? Если вам обещают легких денег или выгоды без усилий – очевидно, вас хотят обмануть. К примеру, вам могут рассказать о том, что вы выиграли в лотерее, или вам сейчас будет осуществлен денежный перевод, однако от вас требуется либо информация по карте, либо некий взнос. Вспоминаем русскую пословицу: “бесплатный сыр бывает только в мышеловке”.
  8. На вас давят, чтобы вы быстро приняли решение, описывают пугающие сценарии? Запомните – две минуты ничего не решат. Спокойно разберитесь в ситуации, задавайте уточняющие вопросы, не позволяйте тревоге затмить здравый смысл. Велика вероятность, что ничего не произошло, и это мошенник «сгущает краски».
  9. Объявите, что вы записываете разговор. Собеседника пугает ваше предупреждение? Действительно, в большинстве случаев именно это заставляет преступников пойти на «попятную».
  10. Собеседник торопит вас? Велика вероятность, что на линии мошенник. В спешке многие теряют бдительность и не успевают обработать информацию, именно поэтому преступники используют этот прием.
  11. Вас просят никому не рассказывать о данном разговоре и о том, что вас просят сделать? Сразу прощайтесь с собеседником, ведь на линии мошенник.
Роскачество рекомендует  также скачать специальное приложение, которое определяет неизвестные номера и предупреждает о принадлежности номера к организации или категории «спам». В большинстве случаев такое приложение спасает от нежелательных контактов, поскольку эти приложения, как правило, строятся на информации от других пользователей, которые отмечают подозрительные номера телефонов.

Об очередном вирусе, рассылаемом по электронной почте, предупреждают в Красном уголке бухгалтера.

«Будьте бдительны! Это вирус. Не открывать и по ссылке не переходить, если вам на почту придет такое письмо», — предупреждает коллег Елена

Открыть оригинал изображения (1600x836, 1.26 Мб)

Эксперты международной компании Group-IB, специализирующейся на предотвращении кибератак, зафиксировали масштабные атаки вируса-вымогателя Troldesh, который маскируется под письма российских компаний и СМИ.

Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, шифрующий файлы на зараженном устройстве пользователя и требующий выкуп для восстановления доступа к информации. Его центр управления размещен в сети Tor и постоянно перемещается, что осложняет его блокировку, повышая вероятность заражения. Troldesh продается и сдается в аренду на специализированных площадках в даркнете, в связи с чем вирус постоянно приобретает новую функциональность и меняет способы распространения. Последние кампании с Troldesh показали, что теперь он не только шифрует файлы, но еще майнит криптовалюту и генерирует трафик на веб-сайты для увеличения посещаемости и доходов от онлайн-рекламы.

На июнь пришелся новый пик активности вируса-шифровальщика. Письма, содержащие Troldesh, отправляются якобы с почтовых ящиков авиакомпаний (например, «Полярные авиалинии»), автодилеров («Рольф») и от СМИ (РБК, Новосибирск-online). В тексте перехваченных писем злоумышленники представляются сотрудниками этих компаний и просят открыть аттач — запароленный архивный файл, в котором якобы содержатся подробности «заказа». Адреса отправителей всех писем подделаны и не имеют к реальным компаниям никакого отношения.

Предыдущая масштабная кампания Troldesh была в марте этого года: тогда рассылка шифровальщика Troldesh была также нацелена на российские компании и шла от лица представителей известных брендов — ритейла, финансовых и строительных компаний.

ЦБ РФ в этом году проверил 75 банков на соответствие требованиям кибербезопасности и нашел у всех нарушения. Об этом сообщила Эльвира Набиуллина, выступая на Международном конгрессе по кибербезопаности.

«С прошлого года Центральный банк как регулятор имеет полномочия осуществлять надзор за финансовыми институтами с точки зрения того, как они выполняют требования по кибербезопасности. В прошлом году мы проверили 58 банков, в этом году — 75. Во всех были найдены проблемы, нарушения», — цитицрует главу ЦБ ТАСС.

При этом Набиуллина отметила, что обнаруженные у банков проблемы нельзя назвать критическими, «но они могут стать серьезными, если финансовые институты не будут придавать этому значения».

Лучшими антивирусными программами для операционной системы Windows в этом году стали продукты румынской компании Bitdefender: ее программы Internet Security и Antivirus Free Edition заняли первое и третье места. Второе место занял антивирус Internet Security от ESET.

На четвертом и пятом месте — Security Deluxe от Norton и Free Antivirus от Avast соответственно, передает РБК.

Отметим, что соответствующая информация содержится в исследовании, которое провело Роскачество совместно с Международной ассамблеей организаций потребительских испытаний.

Международными экспертами по кибербезопасности подсчитано, что в 2019 году в мире кибератаки происходят каждые 14 секунд.

В этом году в мире также продолжится рост количества случаев мошенничества с использованием технологий социальной инженерии — по итогам 2018 года уже отмечен рост этого вида преступлений на 6%, сообщает пресс-служба Сбербанка.

В 2019 году одним из главных вызовов также станут утечки данных корпораций в результате целевых атак на их сотрудников.

С увеличением числа кибератак возрастает и причиняемый ими ущерб. Если в прошлом году убытки компаний различных секторов экономики составили 1,5 трлн долларов, то в 2019 году, по прогнозу Сбербанка, они достигнут уже 2,5 трлн.

Одной из причин ускоренного роста киберпреступности, по мнению специалистов, являются технологические тренды. К 2022 году к интернету будет подключен один триллион устройств. К 2023-му у 80% людей появится аватар в цифровом мире. При этом более 50% интернет-трафика домохозяйств в 2024-м будут потреблять «умные» устройства и бытовая техника.

Добавим, 20–21 июня 2019 года в Москве будет проведен Международный конгресс по кибербезопасности (International Cybersecurity Congress), на котором международное сообщество обсудит глобальные инициативы и основные принципы эффективного взаимодействия.

ICC — уникальная международная межотраслевая платформа, объединяющая представителей органов государственной власти, лидеров мирового бизнеса и признанных экспертов отрасли для открытого диалога по наиболее острым вопросам обеспечения кибербезопасности в условиях глобальной диджитализации.

Мошенники, пытающиеся заработать на пенсионной теме, освоили интернет.

На сайтах, имитирующих федеральные СМИ (например, телеканал «Россия 24»), злоумышленники вымогают деньги за «возврат накоплений», которые якобы утаили от них негосударственные пенсионные фонды (НПФ). О том, как работают мошенники пишет газета «Известия».

На некоем сайте публикуется статья: «Путин поручил разобраться с НПФ-ми и выплатить все средства гражданам». При попытке зайти в любой раздел сайта читателя перекидывают на страницу несуществующей организации «Национальный Отдел Возвратов Пенсионных Накоплений». Граждан информируют, что в конце марта президент якобы «познакомился с ситуацией в сфере негосударственных пенсионных фондов и обратил особое внимание на значительные суммы, которые были переведены в эти организации».

Далее гражданам сообщают, что президент провел совещание с чиновниками и поручил «в кратчайшие сроки произвести выплату гражданам причитающихся средств. Создан интернет-портал, куда передали сведения о всех НПФ». Как уверяют авторы, через сайт можно «удобно и без очередей» вернуть до 500 тыс. рублей своих зависших накоплений.

Для «получения денег» предлагают заполнить форму — ввести ФИО и последние четыре цифры паспорта. Можно ввести выдуманные данные и вы все равно получите ответ, что у вас имеются десятки, а то и тысячи рублей накоплений.

Далее предлагается уплатить фиксированную пошлину  — с банковской карты или при помощи электронного кошелька. И так несколько раз. В итоге набирается сумма более 13 тыс. рублей. Разумеется, никаких возвратов пользователь в итоге не получает. Зато злоумышленники могут получить данные, необходимые для воровства денег с карты или кошелька.

Очевидно, что мошенники пытаются использовать одну из самых горячих для общества тем — пенсионную, и готовы к расширению своей деятельности. Впервые о единичных случаях таких спекуляций сообщила еще в прошлом году «Лаборатория Касперского» , отметив несколько почтовых рассылок от «отдела по возврату накоплений».

Парадокс в том, что потенциальными жертвами мошенников являются в первую очередь люди пенсионного возраста, которые вообще не имеют права на пенсионные накопления. Они причитаются лишь людям, которые начнут массово выходить на пенсию после 2022 года.

Депутат Госдумы единоросс Виктор Зубарев обратился к министру труда и соцзащиты Максиму Топилину с предложением организовать для сотрудников российских государственных и муниципальных предприятий лекторий по компьютерной грамотности.

Речь идет о безопасности, а не об обучении пользованием комьютерной техникой. Как отмечает депутат, чиновники часто используют в работе собственные технические средства, «абсолютно не защищенные от любых проникновений извне».

«Личный смартфон или планшет становится объектом хранения корпоративных данных, кодов и паролей, персональной и иной конфиденциальной информации. При этом службы системного администрирования предприятий не имеют ни доступа, ни прав, ни директивного отношения к частной собственности сотрудников»,— цитирует Зубарева «Коммерсантъ».

Информация может «попасть в свободный или мошеннический доступ как в рамках корпоративного шпионажа, так и с целью совершения хакерских атак на компанию». Поэтому, считает господин Зубарев, стандартные нормы техники безопасности для коллективов «должны быть дополнены обязательным прохождением занятий по интернет-безопасности и введением регламентированной ответственности сотрудника за несоблюдение этих правил».

На этих лекциях сотрудникам госучреждений нужно рассказать о «своде элементарных правил обращения со спам-рассылкой, хостингами, внешними облачными хранилищами данных», а также о «формах безопасного использования веб-камер», полагает Виктор Зубарев. Их также нужно обучить «распознаванию фишинг-ресурсов, ведению деловой переписки, аспектам дистанционного входа в корпоративные базы данных, правилам ведения учетных записей и подборов паролей». Лекции «следует проводить ежегодно силами специалистов региональных министерств информации и связи или иных ответственных ведомств», указал депутат.

В Минтруде на вопрос «Ъ» о необходимости проведения таких лекций и возможных затратах на них сообщили: «Данное письмо в Минтруд поступило. Оно будет рассмотрено в установленном порядке».

Интернет-пользователи жалуются на мошенничества под видом беспроигрышных лотерей и опросов за вознаграждение.

В апреле в Роскомнадзор и МВД стали поступать жалобы интернет-пользователей, ставших жертвами новой мошеннической схемы, оборот которой может составлять сотни миллионов рублей, пишет «КоммерсантЪ».

Пользователи получали предложение поучаствовать в «беспроигрышной лотерее» или опросе с гарантированным вознаграждением, после чего их просили заплатить комиссию «за перевод документов» и ввести данные банковской карты. При выводе средств использовалась платежная система Tele2, утверждает источник «Ъ».

В Tele2 заявили «Ъ», что жалоб на мошенничество с использованием сим-карт оператора в последнее время не было. Компания принимает все необходимые меры по борьбе с мошенниками в соответствии с законом и успешно борется с фродом, настаивают в пресс-службе Tele2.

Там уточнили, что недавно Tele2 перестал принимать платежи на сайте через платформу ChronoPay и сейчас работает с Газпромбанком. У Tele2 общий лимит на все сервисы мобильной коммерции составляет 1 млн руб. на сим-карту в месяц, банки-партнеры ставят свои лимиты на пополнение банковской карты — до 600 тыс. руб. в месяц, указали в операторе.

В ChronoPay утверждают, что заметили аномальный рост денежных переводов у оператора. Через несколько недель оператор перестал работать с ChronoPay, а трафик платежей пошел через собственный шлюз Tele2 в одном из банков.

Каждое из топ-10 популярных в России мобильных приложений для покупки одежды на iOS содержит критические уязвимости, говорится в исследовании «Ростелеком-Solar». О результатах исследования пишет «Коммерсантъ».

Компания изучила приложения ритейлеров Mango, Asos, Shein, Bonprix, Wildberries, H&M, KupiVIP, Bershka, Joom и Lamoda в версиях для iOS и Android. iOS-версии оказались защищены значительно хуже, а частота обнаружения критических уязвимостей в их коде — на один-два порядка выше.

В целом, по данным компании, на Android наиболее защищены приложения Mango, Asos и Shein, а наименее — Joom и Lamoda. Среди iOS-приложений меньше всего уязвимостей содержат Bonprix, Wildberries, Asos и Bershka, а больше всего — H&M и Shein. Среди критических уязвимостей чаще всего встречались ошибки в шифровании, небезопасная реализация SSL и слабый алгоритм хеширования.

Защищенность их приложений становится все более серьезным вопросом, ведь ритейлеры оперируют платежными данными, компрометация и утечка которых способна нанести финансовый ущерб пользователям и репутационный бренду.

В пресс-службе Lamoda сообщили, что приложения компании регулярно проходят внутренний аудит специалистами по информационной безопасности, в том числе ручной анализ кода на уязвимости и автоматизированный контроль. Кроме того, компания готова выплачивать вознаграждения за сообщения о найденных уязвимостях. Wildberries также уделяет значительное внимание улучшению мобильных приложений, а случаев их взлома и утечки персональных данных клиентов не было, подчеркивает директор по ИТ компании Андрей Ревяшко.

614 Windows

«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая позволяет злоумышленникам получить доступ к сети или устройству жертвы.

Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows, сообщили в компании.

Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.

Сведения о бреши были переданы в Microsoft; соответствующий патч уже выпущен.

Японский разработчик решений в области кибербезопасности Trend Micro обнаружил новую мошенническую схему использования гаджетов, которая позволяла злоумышленникам зарабатывать миллиарды долларов. Об этом пишет «Коммерсантъ».

По данным Trend Micro, количество уникальных вирусов, разработанных в прошлом году, выросло в 4,5 раза — до 5963. Вирусы проникали на устройства, имеющие доступ к интернету, и начинали тайно добывать криптовалюты.

Зараженными могли оказаться не только смартфоны, вирус могли поймать и «умные» холодильники, телевизоры и даже ТВ-приставки.

Лидерами среди стран, больше всего пострадавших от вирусов для скрытой добычи криптовалют, стали Япония, Индонезия и Индия, на которые приходится по 12–13% случаев. Россия занимает в этом списке девятое место с 4%.

​74% банков оказались не готовы к нападению кибермошенников. К такому выводу пришли эксперты-киберкриминалисты компании Group-IB (занимается реагированием на инциденты информационной безопасности, является партнером Interpol и Europol).

Выводы приводятся в сообщении Group-IB, поступившем в РБК. У 29% финорганизаций были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

По мнению Group-IB, большинство финансовых организаций, ставших жертвами хакерских атак, не имело плана реагирования на них, не могло в сжатые сроки мобилизовать работу профильных подразделений, организационно и технически противостоять действиям атакующих. Эксперты отметили низкий уровень подготовки персонала: в 70% организаций профильные навыки по поиску следов заражения и несанкционированной активности в Сети отсутствуют или недостаточны. Столько же не имеют четких процедур по самостоятельному выявлению вредоносного ПО, а в 60% пострадавших банков не способны централизованно и оперативно сменить пароли.

Халатность сотрудников — еще одна причина уязвимости банков. Не менее 17% компаний, которые среагировали на инцидент, подверглись повторной атаке в течение года после последнего заражения.

Однако банки с такими выводами не согласны. В Сбербанке считают, что банковская отрасль лучше готова к кибератакам по сравнению с большинством других российских отраслей.

Представитель Промсвязьбанка также считает, что крупные и средние банки достаточно хорошо подготовлены к отражению кибератак и имеют хорошо организованную систему обеспечения информбезопасности.

Счетная палата провела проверку эффективности мер по импортозамещению в части осуществления закупок программного обеспечения для государственных и муниципальных нужд, результаты которой опубликованы в январском бюллетене.

Российские органы власти пытаются обойти ограничения на закупку иностранного программного обеспечения, заявляют аудиторы.

Аудиторы Счётной палаты нашли нарушения по 121 закупке иностранного ПО на 3,3 млрд рублей. Нарушения связаны с попытками купить зарубежные программы при наличии аналогов в реестре российского ПО. Всего в 2017 и 2018 году федеральные ведомства и внебюджетные фонды провели 656 закупок иностранного ПО, передает портал vc.ru.

В итоге 96% федеральных ведомств и внебюджетных фондов пользуются зарубежными операционными системами, подсчитала Счётная палата. 82% выбирают иностранные почтовые серверы. 99% используют системы управления базами данных от Microsoft, Oracle и других зарубежных разработчиков. Российское ПО преобладает среди систем электронного документооборота и решений информационной безопасности: например, антивирусы от «Лаборатории Касперского».

В январе этого года интернет-мошенники резко активизировались. В первой декаде месяца число выявленных и заблокированных сайтов выросло в 2,5 раза, рассказали «Известиям» в центре реагирования на инциденты информационной безопасности компании Group-IB. По некоторым данным, в среднем один обманутый россиянин в это время мог потерять на web-мошенничестве до 500 тыс. рублей. Появились и новые схемы вытягивания денег. В частности, гражданам предлагали переводить средства в якобы высокодоходные финансовые инструменты. Также злоумышленники стали использовать в своих целях рекламные баннеры в сети. Эксперты связывают учащение мошеннических операций с развитием технологий и ожидают, что в 2019 году количество обманов в сети будет расти.

Ресурсы маскировались под уже существующие порталы банков, платежных систем, телеком-операторов, интернет-магазинов и известных брендов. По оценке источника «Известий», имеющего отношение к расследованию киберпреступлений, каждый обманутый мошенниками россиянин в декабре и первой декаде января мог потерять в среднем от 100 до 500 тыс. рублей.

В Group-IB ожидают, что в 2019 году количество мошеннических атак будет расти. Всплески активности наиболее вероятны накануне событий, связанных с массовым ажиотажем: киберпонедельник, 23 февраля и 8 марта, XXIX зимняя Универсиада, отметил заместитель руководителя CERT Group-IB Ярослав Каргалев.

В этом году вырастет и количество преступных групп, создающих фишинговые сайты под российские бренды. По его словам, технически основными способами привлечения пользователей на лжестраницы останутся перенаправление со взломанных сайтов, спам-рассылка, поисковая выдача. В будущем для повышения эффективности атак могут использоваться взломанные домашние роутеры, перенаправляющие пользователей на фишинговые сайты