Сейчас, когда очертания международного порядка в Европе определяются на полях сражений, стабильность на юго-восточном направлении требует от Москвы инициативы и терпения.
0 комментариевЭксперт объяснил взрывной рост IT-преступности в России
«Суть мошенничества преступлений в сфере IT остается прежней, но формат и схемы постоянно меняются. Это особенно стало заметно в период пандемии коронавируса», – сказал газете ВЗГЛЯД эксперт компании Group-IB Сергей Золотухин. Так он объяснил резкий рост киберпреступлений в России за последние полгода.
«Пандемия COVID-2019, самоизоляция и перевод сотрудников на удаленный режим работы привели к взрывному росту IT-преступности. Русскоговорящие хакеры и мошенники, живущие на территории бывших советских республик, ориентированы на совершение финансовых преступлений, связанных с хищением денег или данных банковских карт», – отмечает тренер лаборатории компьютерной криминалистики Group-IB Сергей Золотухин.
По данным МВД России, только за январь–июнь 2020 года рост IT-преступности составил 91,7% по сравнению с аналогичным периодом прошлого года. По словам министра внутренних дел Владимира Колокольцева, такой рост объясняется доверчивостью россиян и пробелами в системах безопасности банков, операторов связи и различных онлайн-платформ, допускающих утечку личных данных пользователей.
По оценкам аналитиков Group-IB, во время пандемии прежде всего выросло число финансовых мошенничеств с использованием методов социальной инженерии. «С апреля по июнь Генпрокуратура зафиксировала 82,5 тыс. уголовных дел по мошенничеству, из них две трети (71%) приходятся на телефонное мошенничество или интернет-аферы», – подчеркивает специалист.
Собеседник пояснил, что сама суть мошенничества остается прежней, «а вот их формат и схемы – телефонный звонок от «службы безопасности банка», «соцработников», продажа цифровых пропусков в период пандемии или рассылка сообщений о штрафах о нарушении карантина – все эти «обертки» меняются постоянно, а информационные поводы, которыми пользуются мошенники, чуть ли не опережают новостную повестку».
«Впрочем, речь не только про мошенников, но и про киберпреступников посерьезнее. Начиная с февраля 2020 года мы видели, как тема COVID-19 активно эксплуатировалась во вредоносных кампаниях – в частности, в фишинговых атаках для компрометации электронной почты сотрудников компаний из США, Новой Зеландии, России и стран АТР. Кроме того, сотни опасных писем, замаскированных под информационные и коммерческие рассылки о COVID-19, несли на «борту» вредоносные программы: программы-шпионы, бэкдоры и шифровальщики», – рассказал Золотухин.
По словам эксперта, специалисты центра круглосуточного реагирования на инциденты информационной безопасности CERT-GIB выяснили, что со сцены фактически ушли лидеры прошлого полугодия – вирусы-шифровальщики, веерно распространяемые в почтовых рассылках. «На них пришелся всего 1%. Зато каждое третье вредоносное письмо, проанализированное Group-IB (это около 43% писем), содержало программу-шпиона, задача которого – кража логинов, паролей, платежных данных или иной чувствительной информации. Еще 17% проанализированных Group-IB вредоносных писем содержали загрузчики, третье место разделили бэкдоры и банковские трояны – они скрывались в 16% и 15% вредоносных рассылок, соответственно», – отметил собеседник.
Но шифровальщиков рано списывать со счетов, добавляет Золотухин. Сейчас их целью становятся не обычные пользователи, а крупные корпоративные сети. «Во-первых, большинство русскоговорящих групп – операторов шифровальщиков стали использовать тактики, техники и процедуры (TTPs), характерные для APT-групп: например, перед тем, как зашифровать информацию, они выгружают важные для жертвы данные. Тактики первичного этапа компрометации сети тоже стали сложнее: хакеры теперь не прячут свой шифровальщик в архив письма, а устанавливают сначала на машину жертвы бэкдор или банковский троян, проводят разведку, захватывают сеть и только потом распространяют шифровальщик на компьютеры в сети», – подытожил Золотухин.
Отметим, что многие кибермошенники не уходят от ответственности. Только в прошлом месяце суды вынесли несколько приговоров злоумышленникам, совершившим подобные правонарушения. В начале сентября стало известно, что в Иркутске сотрудница компании мобильной связи получила за незаконную торговлю данными абонентов штраф в размере 180 тысяч рублей. А бывший сотрудник Сбербанка, признанный виновным в утечке данных учетных записей клиентов кредитной организации, получил два года и десять месяцев заключения в колонии-поселении. Кроме того, мошенник будет обязан компенсировать нанесенный Сбербанку урон в 25 миллионов рублей.
В Северной Осетии проходит суд над бандой хакеров. Следователи завершили расследование уголовного дела по обвинению группы лиц в совершении преступления, предусмотренного ч. 2 ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Как установило следствие, 20-летний уроженец республики создал в 2017 году вредоносные компьютерные программы для несанкционированных модификации и копирования компьютерной информации. Затем он привлек шесть соучастников, которые в течение года распространили на территории страны более 2100 копий программы и получили доход в размере более 4,3 млн рублей.
В настоящее время Госдума рассматривает вопрос о создании специальной рабочей группы для разработки законов по борьбе с преступлениями в сфере информационных технологий. Как отмечают эксперты, необходимо постоянно совершенствовать имеющийся инструментарий для борьбы с киберпреступниками. Уже к 2021 году государство планирует разработать платформу для мониторинга фишинговых сайтов и утечек персональных данных.