Более 30,5 тысяч доменов российских и международных хостинг провайдеров могут быть украдены кибермошенниками. Это делается для дальнейшего использования — спам-рассылок, финансового мошенничества.

Об этом предупреждает компания Group-IB, пишет «Коммерсантъ».

Жертвами становятся владельцы забытых или недавно выкупленных доменных имен, которые хотя и оплачены и не заблокированы со стороны регистратора, но при этом не привязаны к хостинг-аккаунту, выяснили в компании.

Например, сайт медкнижка-тверь.рф появился весной 2019 года для рекламы медицинских услуг, однако в августе на нем появилось объявление о фейковом опросе за вознаграждение 2020 руб. якобы от одного из крупных российских банков. Доменное имя ресурса было легальным и оплаченным до мая 2021-го, но у владельца истек срок действия хостинг-аккаунта, и этим воспользовались злоумышленники, рассказывают в Group-IB.

Эксперты предупреждают, что в группе риска находятся владельцы доменных имен, которые заранее прописывают в личном кабинете регистратора NS-записи хостинг-провайдера до привязки самого домена к хостинг-аккаунту. Злоумышленники ведут базу таких доменов, и вся процедура «перехвата» занимает от 30 минут до нескольких часов.

Если срок оплаты хостинг-аккаунта подходит к концу и продлевать его не планируется, владельцу следует полностью удалить текущие NS-записи в личном кабинете регистратора доменного имени, рекомендует Group-IB.

Мошенники используют сервис Zoom для кражи денег через функционал регистрации и отправки приглашения десяти пользователям.

Об угрозе сообщила компания Group-IB, пишут «РБК».

Аналитики компании выяснили, что письма отправляли с официального адреса сервиса Zoom.

«Все дело в том, что при регистрации Zoom предлагает пользователю заполнить профиль — указать „Имя“ и „Фамилию“, предоставляя возможность вставить до 64 символов в каждое поле. Мошенники используют эту возможность, вставляя фразу „Вам положена компенсация в связи с COVID-19“, и указывают ссылку на мошеннический сайт», — объяснили в Group-IB.

При регистрации также предлагается ввести электронные адреса еще десяти человек, чем пользуются мошенники и вводят адреса потенциальных жертв. Те получают, по сути, официальное сообщение от сервиса, переходят на мошеннический сайт, где им «рассчитывают» компенсацию в размере от 30 до 250 тыс. рублей. Однако, чтобы получить эти деньги, необходимо оплатить 1000 руб. «за юридические услуги». Жертва вводит данные своей банковской карты, их получают мошенники и используют для хищения средств.

В целом, подобные схемы также встречаются в некоторых мобильных приложениях, или даже в электронных рассылках.

В России выросла киберпреступность. Об этом сообщает глава пресс-службы МВД Ирина Волк.

«Существенным фактором, оказывающим негативное влияние на криминогенную ситуацию в стране, продолжает оставаться рост IT-преступности. За январь-июнь он составил 91,7% по сравнению с аналогичным периодом прошлого года, а удельный вес указанных противоправных деяний в общей структуре преступности достиг 22,3%», — сказала Волк.

Ранее МВД России сообщало, что за первые пять месяцев 2020 года число преступлений в сфере информационно-телекоммуникационных технологий выросло на 85,1% (в том числе тяжких и особо тяжких — на 123,7%), а удельный вес возрос до 21,7% от общего числа по сравнению с аналогичным периодом прошлого года. Кроме того, почти в 6 раз увеличилось количество преступлений, совершённых с использованием расчётных (пластиковых) карт.

По материалам «РИА Новости».

Замглавы Совета Безопасности Дмитрий Медведев заявил о росте киберпреступности на 85% за последние пять месяцев. Такую статистику он привел на совещании по проекту концепции общественной безопасности в РФ до 2030 года.

«Очевидно, что пандемия вынудила многих граждан перейти и самим, и их компаниям [перевести] деятельность в цифровой формат, что закономерно привело к росту киберпреступности. За последние пять месяцев количество преступлений с использованием интернета, информационных технологий, мобильной связи составило более 180 тысяч. Это приблизительно на 85% больше, чем за аналогичный период прошлого года», — сообщил Медведев ТАСС.

Он добавил, что в общем количестве преступлений удельный вес киберпреступлений также увеличился почти в два раза. При этом более половины таких деяний относится к тяжким и особо тяжким. «Раз произошел переход в цифру, именно туда свои взгляды преступники и устремили», — отметил зампред Совбеза РФ. По его словам, у преступного сообщества появляются новые схемы, новые технологические приемы.

Медведев подчеркнул, что в этой ситуации особенно уязвимыми оказались физические лица, которые далеко не всегда могут правильно сориентироваться. В первую очередь это касается пожилых людей. «Чтобы заполучить их денежные средства, имущество злоумышленники, действительно, действуют весьма изощренно», — заметил замглавы Совбеза, сделав акцент на том, что подавляющее большинство таких преступлений совершается с использованием современных технических средств связи и информации.

По его словам, некоторые риски, связанные с криминогенной ситуацией, особенно возрастают в текущих условиях. И об этом, по его словам, речь уже шла на оперативных совещаниях Совета Безопасности под руководством президента Владимира Путина.

Киберпреступность, особенно в период ограничений, активизировалась в разы. Причем, жертвами становятся не только частные лица, но и компании. Как можно защититься?

Директор департамента информационной безопасности МКБ Вячеслав Касимов рекомендует следующее:

«Прежде всего, нужно понимать, что компании с точки зрения ИТ-процессов "устроены" гораздо сложнее, чем частые лица. Как минимум, кроме интернет-банка, появляется бухгалтерия, которая порождает платежи. Как максимум, — сложнейшая ИТ-инфраструктура с массой опубликованных ИТ-сервисов, интеграций с партнерами, удаленными доступами и прочими ИТ-решениями.

И поэтому глобально есть, пожалуй, две оптимальные стратегии:

1) Внимательно прочесть те рекомендации, которые излагаются в договорах с банками и правилами дистанционного банковского обслуживания (ДБО). Понять, что там написано. Далее осознанно и профессионально следовать изложенному.

2) Внезапно! Не делать вообще ничего. Клиент может ставить простые пароли, подключаться к интернету откуда угодно, передавать компьютер, с которого делает платежи, ребенку или приятелю попользоваться. Мы уже априори думаем, что клиент так и делает. Поэтому успешно заботимся о сохранности средств, исходя из этой концепции.

И это лучше, чем непрофессиональные и необдуманные действия, которые создают ложное чувство защищенности, открывая при этом миллион уязвимостей и дыр. Но если компания-клиент будет обновлять операционную систему хотя бы раз в 1-2 месяца, и поставит какой-нибудь антивирус, мы будем только "за". Это просто, и не создает значимых финансовых и трудовых затрат».

А главное, ничего ведь сложного!

Обещание Путиным 11 мая выплат по 10 000 рублей семьям с детьми вызвало не только сбои в работе сайта госуслуг. Стали появляться мошеннические сайты, обещающие выплаты.

Как пишет «Коммерсантъ», среди названий есть домены с вариациями слов:

  • gosuslugi,
  • gosuslugi-16,
  • vyplaty,
  • covid-vyplaty,
  • posobie,
Эти названия вводят пользователя в заблуждение, отмечает начальник отдела безопасности «СёрчИнформ» Алексей Дрозд. По его словам, многие сайты пока не заполнены – вероятно, мошенники готовятся «отзеркалить» дизайн оригинального сайта, когда будет ясность с его наполнением.

Эти сайты собирают персональные данные пользователей, заставляют их платить несуществующие штрафы и комиссии.

Один из вариантов обезопасить себя – пользоваться сервисами WHOIS, к примеру, Reg.ru. По дате создания домена, и по лицу, владеющему им, можно понять принадлежность сайта. Если такой сайт псевдо-госуслуг принадлежит частному лицу, ему точно доверять не стоит.

Центробанк зафиксировал новые мошеннические схемы для хищения денег с банковских счетов. Об этом сообщается на сайте регулятора.

Мошенники обзванивают граждан, обещая отсрочки по выплате кредитов, разного рода компенсации, пособия, возврат денег за авиационные билеты, услуги по диагностике заражения коронавирусной инфекцией, волонтерство. Все в итоге сводится к тому, что человек должен под тем или иным предлогом сообщить данные своей банковской карты, пароль из СМС либо самостоятельно осуществить платеж на некий счет.

В ход идут и письма со ссылками на фишинговые сайты. Для того чтобы выманить у граждан данные банковских карт и убедить человека открыть вложение или перейти по ссылкам на зараженные сайты, они часто подделывают бренд и фирменный стиль известных организаций (Министерство здравоохранения, Роспотребнадзор, Банк России, Всемирная организация здравоохранения и другие).

Рекомендации остаются прежними — не сообщайте посторонним людям и не вводите на неизвестных сайтах данные своей банковской карты, пароли из СМС-сообщений. Под каким бы предлогом эти данные ни пытались узнать.

На фоне эпидемии все больше распространяются вредоносные приложения. Мошенники их маскируют под серьезные сайты с якобы необходимой информацией о вирусе.

Количество кибератак на российских пользователей с середины марта выросло в четыре раза – злоумышленники пытаются заработать на панических настроениях среди населения (источник «Известия»).

В Eset сообщили о появлении нового вредоносного приложения для Windows – COVID-19 Information. Пользователь попадает на фишинговый сайт якобы Всемирной организации здравоохранения (ВОЗ), где ему предлагается скачать программу для отслеживания новостей о COVID-19.

При загрузке устанавливается вредоносное ПО с серверов amazonaws.com – таким образом злоумышленники, возможно, пытаются имитировать инфраструктуру американского интернет-гиганта, отметили в компании.

Будьте осторожны! Актуальную информацию о распространении болезни лучше смотреть на официальных ресурсах. К примеру, на сайте «Стопкоронавирус.рф».

Сбербанк подвергся самой мощной в истории организации DDoS-атаке в январе 2020 года, она была отражена, сообщил в интервью РИА Новости зампред банка Станислав Кузнецов.

«Вы первые, кому я говорю. 2 января 2020 года Сбербанк столкнулся с беспрецедентной DDOS-атакой, которая была в 30 раз мощнее, чем самая мощная атака за всю историю Сбербанка. Атака была выполнена с помощью автономных устройств IoT. Кстати, IoT-устройств уже в три раза больше, чем людей на планете, а к 2025 году их будет больше в пять раз. Была проведена атака на два ресурса Сбербанка, эту атаку мы выдержали в автоматизированном режиме, никаких последствий, безусловно, не было. Мы немедленно заявили об этой атаке в правоохранительные органы и передали им всю необходимую информацию», — сообщил Станислав Кузнецов.

По его словам, любая компания, которая столкнется с подобной атакой в России, испытает огромные проблемы.

«Я не исключаю, что если бы эта атака была осуществлена на какую-либо другую организацию, ее работа была бы парализована на несколько дней. Можно смело утверждать, что в 2020 году DDOS-атаки будут большой проблемой для компаний не только в России, но и по всему миру», — пояснил зампред Сбербанка.

Количество атак на системы Сбербанка в 2019 году увеличилось примерно на 15—20%, отметил Кузнецов.

«Мы фиксируем около 280—300 попыток в сутки атаковать наши системы так называемыми боевыми вирусами, которые направлены на то, чтобы получить контроль над нашими операционными системами. Мы их все выявляем и блокируем», — пояснил он.

Также, по его словам, около 50% писем, адресованных сотрудникам Сбербанка, — это спам, который блокируется нашими системами.

Киберпреступники провели серию масштабных атак на российские банки в конце прошлого года. Об этом говорится в отчете IT-компании Positive Technologies с ним ознакомились «Известия».

Была обнаружена новая группа хакеров, которая маскировалась под подразделение Центробанка ФинЦЕРТ и «Альфа-Капитал». Члены этой группы якобы от лица подразделения ФинЦЕРТ Центробанка рассылали вредоносные документы с макросами. Также они делали рассылку через скомпрометированную учетную запись сотрудника компании «Альфа-Капитал».

В Positive Technologies не смогли конкретизировать ущерб за IV квартал. Но там отметили, что за весь прошлый год атаки стоили финансовой отрасли более $20 млн (примерно 1,3 млрд рублей) . В последнем отчете отделения по информационной безопасности Банка России ФинЦЕРТ говорится, что за январь–август 2018 года банки потеряли 76 млн рублей от хакерских атак, тогда как за тот же период в 2017-м аналогичная сумма составляла более 1 млрд.

Основная цель хакеров — это получить доступ к финансовым потокам банков, например, к переводам со счета на счет. Но проникнуть в инфраструктуру удается в нескольких процентах случаев. При этом реально до денежных потоков хакеры добираются еще в несколько раз реже, так как на вторжения реагируют системы безопасности. Однако когда это происходит, банк может потерять до нескольких десятков миллионов долларов.

 

На сайте Правительство размещен официальный отзыв на законопроект об усилении уголовной ответственности за хищение денежных средств с банковского счёта или электронных денежных средств.

Проект федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации (в части усиления уголовной ответственности за хищение денежных средств с банковского счёта или электронных денежных средств)» вносится в Государственную Думу депутатом Государственной Думы А.Г.Аксаковым.

Законопроектом предлагается внести изменения в часть третью статьи 158 и часть вторую статьи 159.6 Уголовного кодекса РФ. Одновременно предлагается изложить часть первую статьи 159.3 УК в новой редакции, предусматривающей ответственность за мошенничество с использованием электронных средств платежа, то есть хищение чужого имущества, совершенное с использованием поддельного или принадлежащего другому лицу электронного средства платежа, в том числе кредитной, расчётной или иной платёжной карты путём обмана уполномоченного работника кредитной, торговой или иной организации, а также внести изменения в часть первую статьи 183 УК, устанавливающие ответственность за собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путём обмана.

Сам законопроект еще не внесен в Госдуму, поэтому неизвестно, какие именно санкции предлагаются автором законопроекта.

Российская финансовая система не пострадала от вредоносной программы-шифровальщика WannaCry, атаковавшей компьютеры по всему миру, сообщил замначальника главного управления безопасности и защиты информации ЦБ РФ Артем Сычев.

"Могу сразу сказать, что пострадавших больших в финансовой системе РФ нет. Ни ЦБ, ни кредитные организации, ни иные финансовые организации никакого ущерба не получили", — заявил Сычев в эфире телеканала "Россия 24".

Метод, с которым шла эта атака, по словам представителя ЦБ, свидетельствует о том, что она была недостаточно хорошо подготовлена. "Если бы подготовка на той стороне баррикады была построена немножко по-другому, очевидно, можно было бы ожидать гораздо более серьезных проблем", — отметил Сычев.

Представитель Банка России также выразил сомнение в том, что в случае с вредоносной программой WannaCry существует какой-то политический подтекст. "Я думаю, что в этом случае говорить о каком-то политическом подтексте таких атак, наверное, не приходится – слишком большой спектр атакованных организаций, слишком большой спектр стран, которые попали под эту атаку", — заключил Сычев.

Ранее директор Европола Роб Уэйнрайт заявил, что масштабная кибератака по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах, пишет РИА Новости. Разработчики антивируса Avast сообщали о 57 тысячах хакерских атак. По данным компании, в первую очередь вирус распространяется в РФ, на Украине и Тайване. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру в пятницу, наибольшее число попыток заражений наблюдалось в России. По новым данным Avast, было зафиксировано 195 тысяч попыток хакерских атак с использованием этого вируса.

Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности (АНБ) США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщило, что инструмент американских разведслужб, известный как eternal blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry

Правительство во вторник внесло на рассмотрение Госдумы законопроект, который вводит уголовную ответственность до 10 лет лишения свободы за создание программ для атак на критическую информационную инфраструктуру (КИИ) РФ. Поправки в Уголовный кодекс внесены "в пакете" с проектом базового закона о безопасности критической информационной инфраструктуры РФ.

В частности, предусматриваются санкции за "создание и (или) распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на КИИ РФ, включая уничтожение, блокирование, модификацию, копирование информации, содержащейся в ней, или нейтрализацию средств защиты указанной информации". Это преступление планируется наказывать штрафом в размере от 500 тыс. до 1 млн руб. или в размере зарплаты или иного дохода осужденного за период от года до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Если преступление повлечет тяжкие последствия или создаст угрозу их наступления, оно будет караться лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового, пишет ТАСС.

Под критической информационной инфраструктурой РФ подразумевается "совокупность объектов критической информационной инфраструктуры, а также сетей электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры между собой".

Также оговаривается наказание за "неправомерный доступ к охраняемой компьютерной информации, содержащейся в КИИ РФ, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на КИИ РФ, или иных вредоносных компьютерных программ, если он повлек причинение вреда КИИ РФ или создал угрозу его наступления". Эти действия будут наказываться штрафом в размере от 1 млн до 2 млн рублей или в размере зарплаты или иного дохода осужденного за период от трех до пяти лет либо лишением свободы на срок до шести лет со штрафом в размере от 500 тыс. до 1 млн рублей или в размере зарплаты или иного дохода осужденного за период от года до трех лет или без такового.

Еще в одном подпункте прописаны санкции за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ РФ, или информационных систем, информационно-телекоммуникационных сетей и их оконечного оборудования, относящихся к КИИ РФ, либо правил доступа к указанной информации, информационным системам, информационно-телекоммуникационным сетям и их оконечному оборудованию, если оно повлекло причинение вреда КИИ РФ или создало угрозу его наступления. За это будут грозить принудительные работы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишение свободы на срок до шести лет.

Если указанные деяния будут совершены группой лиц по предварительному сговору или организованной группой лиц или лицом с использованием своего служебного положения, судья сможет назначить принудительные работы на срок до пяти лет либо лишение свободы на срок от трех до восьми лет.



 

Проект Фрод-мониторинг Сбербанка для удалённых каналов обслуживания физических лиц победил в открытом конкурсе «Лучший проект года – 2016», сообщили в пресс-службе банка.

Организатор конкурса — Национальная ассоциация управления проектами СОВНЕТ, официальный представитель в России ведущей в мире некоммерческой ассоциации управления проектами IPMA.

«С ноября 2015 года в Сбербанке работает система фрод-мониторинга, которая в автоматическом режиме защищает клиентов от случайных или даже сознательных некорректных действий, вызванных недостаточным знанием правил кибербезопасности, — отметил заместитель Председателя Правления Сбербанка Станислав Кузнецов. — Еженедельно с помощью данной системы и наших аналитиков мы выявляем несколько тысяч подозрительных операций».

ФСБ России получена информация о подготовке иностранными спецслужбами в период с 5 декабря 2016 года масштабных кибератак с целью дестабилизации финансовой системы Российской Федерации, в том числе деятельности ряда крупнейших российских банков.

В результате оперативно-разыскных мероприятий установлено, что серверные мощности и командные центры для проведения кибератак расположены на территории Нидерландов и принадлежат украинской хостинговой компании «BlazingFast, сообщает пресс-служба ФСБ.

Кибернападение планируется сопровождать массовой рассылкой SMS-сообщений и публикациями в социальных сетях (блогах) провокационного характера в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ряда ведущих банков федерального и регионального значения. Акция направлена на несколько десятков городов России.

В ФСБ России осуществляются необходимые мероприятия по нейтрализации угроз экономической и информационной безопасности Российской Федерации и документированию готовящейся акции.