Перейти к содержанию

Сколько зарабатывают киберпреступники?


Рекомендуемые сообщения

Читая про сотни тысяч вирусов, которые появляются каждый день, вы, наверное, задумывались, кто и зачем тратит столько сил на создание этих вредоносных программ. Ответ прост: это киберпреступники, они занимаются созданием и распространением троянцев потому, что дело это крайне прибыльное. Например, наши исследователи обнаружили интернет-сервер, который использовался для управления атакой на пользователей крупного европейского банка. Протокол работы этого сервера показывает, что всего за неделю преступники украли у клиентов банка более полумиллиона евро и перевели эти деньги на подконтрольные мошенникам счета.

earn.min

€500 000 украдено за неделю у клиентов европейского банка с помощью троянской программы.

Tweet

В ХХ веке ограбление такого масштаба потребовало бы пару-тройку автомобилей, небольшой арсенал огнестрельного оружия и пяток очень смелых людей, поскольку этот «бизнес» очень рискованный. В ХХI веке то же дело требует написать или купить банковский троянец, арендовать несколько серверов для распространения троянца и управления им, когда он перенаправляет денежные переводы жертв, а также нанять много не очень-то смелых людей, называемых «мулами» или «дропами», которые получают краденые деньги на свои счета и снимают их наличными.

Преступники не взламывают сам банк, вместо этого они атакуют клиентов банка, устанавливая троянца на их компьютеры. Для этого могут применяться фишинг и эксплойты.

Держать «мулов» под контролем по сути самая сложная часть операции, именно поэтому современные ограбления по-прежнему остаются прерогативой организованных преступных группировок. Описанное в начале материала ограбление, которое мы назвали Luuuk, включало несколько интересных приемов для контроля над «мулами», о чем можно подробно прочитать в блоге Securelist.

Стоит отметить, что Kaspersky Internet Security и Kaspersky CRYSTAL включают в себя технологию «Безопасные платежи», которая сочетает несколько защитных мер, в комплексе противостоящих большинству банковских троянцев и помогающих избежать вышеописанной кражи денег у пользователей.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • Mrak
      От Mrak
      Всем привет!
       
      Потребовалось скачать приложение аэрофлота, чтобы пуш уведомления были перед вылетом. Не нашел ни одного нормального способа, кроме загрузки через магазин приложений RuStore. 
       
      Сейчас глянул, а RuStore занимает на моем самсунге 2.89 гб. в хранилище. Это для него нормально? Дистрибутив весил 46.5 мегабайт, так что на почти три гигабайта я не договаривался )))
    • Дмитрий Сан
      От Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Руслян
      От Руслян
      Как в текущей ситуации в стране и вообще в мире зарабатывать на комфортную жизнь не имея востребованного образования (IT индустрии, машиностроении, оборонной сферы и прочих где требуются высокая квалификация)?
       
    • KL FC Bot
      От KL FC Bot
      Вендоры SIEM-систем поставляют правила корреляции, которые могут работать сразу «из коробки». И количество этих правил у всех разное. Это неизбежно приводит к законному вопросу — сколько же нужно правил для эффективной работы SIEM? Очевидно, это не такой простой вопрос. И количество правил, создаваемых вендорами, — вовсе не основной критерий для ответа на него.
      Насколько эффективны правила «из коробки»?
      Если бы мы жили в мире с универсальными информационными инфраструктурами, то типовые правила отлично справлялись бы со всеми задачами. К сожалению, в реальности все значительно сложнее — многое зависит от объекта защиты: важно, какие используются операционные системы, какие приложения необходимы для обеспечения рабочих процессов, какие средства защиты уже внедрены и какой аудит настроен. Кроме того, следует учитывать, что новые уязвимости выявляются с завидной регулярностью, а иногда злоумышленники и вовсе изобретают новые векторы атак.
      Не стоит расценивать SIEM как систему, которую можно включить и сразу начать использовать. Вам в любом случае придется создавать новые детектирующие правила или серьезно дорабатывать те, что поставляются «из коробки». Все, кто начинают работать с базовым набором правил, очень быстро понимают, что большую их часть придется отключить — просто потому, что при сомнительной эффективности они создают значительную нагрузку на SIEM-систему. А остальные правила придется перерабатывать для лучшего соответствия реалиям вашей инфраструктуры.
      То есть правила «из коробки» правильнее рассматривать не как готовый к использованию инструмент, а как источник идей. И по большому счету важно не то, сколько их поставляется разработчиком решения, а то, насколько они эффективны и насколько трудоемкой будет их адаптация под ваши нужды. А для облегчения адаптации, например, критичны наличие описания логики работы правил и их структуризация — в соответствии с источниками событий или MITRE ATT&CK.
      Так что оценивать правила для SIEM простым подсчетом точно не стоит.
       
      Посмотреть полную статью
×
×
  • Создать...