Записи с меткой «банкинг»

Kaspersky.com — Вирусные новости — Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Posted: Октябрь 19, 2013 in Антивирус, Касперский, Личность, Новости, антивирусы, атака, вирусы, компьютеры, лечение, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы, человечество
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Почти 3/4 российских пользователей сталкивались с финансовыми угрозами в
Интернете — это выяснилось в результате опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf)*,
проведенного аналитической компанией B2B International и
«Лабораторией Касперского» летом 2013 года. Всевозможные
онлайн-сервисы, связанные с денежными транзакциями (интернет-банкинг,
платежные системы, онлайн-магазины), приобретают все большую
популярность у пользователей. Эта тенденция не осталась без внимания
злоумышленников.

По данным исследования, каждый десятый российский пользователь получал
по электронной почте фальшивые сообщения от банков. 17% пользователей
сообщили, что сталкивались с подозрительными сообщениями от имени
администраций онлайн-магазинов или социальных сетей. Еще 11%
подтвердили, что при совершении финансовых операций в Интернете они
автоматически перенаправлялись на подозрительный сайт, где им
предлагалось ввести данные платежной карты. А около 9% пользователей
даже вводили финансовую информацию на сайтах, в легитимности которых у
них были сомнения.

Фальшивые антивирусы, которые сообщают о заражении компьютера и
настойчиво рекомендуют приобрести защиту, стали в России самой
популярной схемой выманивания денег у интернет-юзеров. Ее действие
испытали на себе целых 56% опрошенных, что значительно выше, чем в
среднем по миру и в большинстве исследуемых регионов. Хотя опытный и
внимательный пользователь, вероятно, сможет распознать значительную
часть финансовых мошенничеств, реализованных с помощью фишинга, подобные
атаки часто заканчиваются успехом: около 8% российских пользователей
сообщили, что потеряли деньги, попавшись на удочку преступников. И в
России этот показатель в два раза выше общемирового.

«Финансовые операции в Интернете пользуются все большей
популярностью, что, естественно, вызывает высокий интерес со стороны
киберпреступников, которые изобретают все новые методы отъема денег у
пользователей, — рассказывает Сергей Голованов, ведущий
антивирусный эксперт «Лаборатории Касперского». — Одну
из самых серьезных угроз, вне зависимости от платформы устройства, с
которого пользователь совершает интернет-платежи, представляет
финансовый фишинг. Его целью является хищение таких персональных данных,
как номера платежных карт, логины и пароли для доступа в системы
онлайн-банкинга и подтверждения операций. Защититься от такой угрозы
простому пользователю можно с помощью специальных технологий,
присутствующих, например, в модуле «Безопасные платежи».

Функция «Безопасные платежи» входит в состав универсального
защитного решения для платформ Windows, Mac и Android Kaspersky Internet
Security для всех устройств
(http://www.kaspersky.ru/multi-device-security). Продвинутая технология,
разработанная специалистами «Лаборатории Касперского»,
представляет собой сочетание различных специализированных защитных
механизмов и активируется автоматически, как только пользователь
пытается перейти на сайт системы интернет-банкинга, платежной системы
или интернет-магазина. Функция обеспечивает надежную защиту денег
пользователя от абсолютного большинства финансовых кибератак.

В частности, новейшие антифишинговые технологии распознают и блокируют
фальшивые страницы сайтов, через которые пользователю предлагается
совершить финансовые операции. Подтверждение доверенности соединения
между банком и компьютером пользователя осуществляется за счет проверки
подлинности сертификатов безопасности сайта банка или платежной системы.
В свою очередь, особый «безопасный режим» для популярных
интернет-браузеров защитит от атак, применяющих исполнение вредоносного
кода в браузере. Функции «Виртуальная клавиатура» и
«Безопасная клавиатура» обеспечат надежную защиту данных,
которые пользователь вводит на сайте своего банка. Кроме того,
встроенная в «Безопасные платежи» система проверки
безопасности приложений, установленных на компьютере, предупредит
пользователя о наличии у него программ, уязвимости в которых
злоумышленники могут использовать для заражения ПК.

В совокупности эти технологии обеспечивают комплексную защиту от
финансовых угроз и дают пользователям возможность работать с сервисами
онлайн-банкинга, платежными системами и интернет-магазинами без риска
потерять деньги. * Исследование проведено аналитическим агентством B2B
International специально для «Лаборатории Касперского» летом
2013 года. В ходе исследования было опрошено 8605 респондентов в
возрасте 16+, проживающих в странах Латинской и Северной Америки,
Ближнего Востока, Азии, Африки, Европы и России в частности.

Реклама

The World Leader in Information Security Software, Providing Cutting AntiVirus Computer Protection Against All Major Cyber Threats, Viruses, Hackers and Spam. The Kaspersky Lab Global Network Consists of 8 Regional Offices and Technology Channel Partners In Over 50 Countries Worldwide. Kaspersky Labs, Protecting PCs, PDAs, and Networks since 1997, Based In Moscow Russia.

Большая охота: сайты крупнейших российских банков подверглись DDoS-атакам
Веб-сайты пяти крупнейших российских банков стали жертвами серии
DDoS-атак. На протяжении недели, начиная с 1 октября 2013 года,
«Лаборатория Касперского» фиксировала последовательные и
достаточно продолжительные атаки на веб-порталы Сбербанка, Альфа-банка,
Газпромбанка, ВТБ и Центробанка России. Каждая DDoS-атака начиналась в
первой половине дня и в ряде случаев продолжалась в течение суток.

Поскольку часть банков является клиентами «Лаборатории
Касперского», компания сообщала о начале каждой новой DDoS-атаке
соответствующему банку максимально оперативно. Одновременно с этим
эксперты «Лаборатории Касперского» направляли специалистам
атакуемых банков свои рекомендации по минимизации негативных последствий
начавшейся DDoS-атаки.

Веб-сайты банков-клиентов «Лаборатории Касперского»
продолжали нормально функционировать во время DDoS-атаки благодаря
защитному сервису Kaspersky DDoS Prevention
(http://www.kaspersky.ru/ddos-prevention). Принцип защиты, реализованный
в этом сервисе, сводится к тому, что весь «мусорный» трафик,
ответственный за перегруз канала и недоступность ресурса, проходит через
распределенные центры фильтрации, где и отсекается. Таким образом,
защищаемый ресурс получает лишь легитимные запросы пользователей и
способен продолжать работу даже во время атаки.

Все DDoS-атаки этой серии инцидентов были атаками уровня приложения типа
HTTP Flood, направленными исключительно на веб-сайты. Сервисы ни одного
из банков не были затронуты, таким образом, клиенты банков не рисковали
своими счетами и персональными данными.

«Избежать серьезных проблем удалось во многом благодаря
использованию специализированных защитных инструментов и тесному
сотрудничеству служб безопасности банков с нашими экспертами, имеющими
широкий опыт в противодействии подобным угрозам, — рассказывает
Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention
«Лаборатории Касперского». — Однако, узнав о нашем
непосредственном участии в защите большинства атакуемых банков,
злоумышленники предприняли попытку сделать недоступным наш сайт
http://www.kaspersky.ru (http://www.kaspersky.ru/). Разумеется, эту
«показательную» атаку мы нейтрализовали в самое короткое
время».

«Официальный сайт Газпромбанка действительно подвергался
DDoS-атаке со стороны злоумышленников, но при этом продолжал стабильно
работать, — подтвердил представитель Газпромбанка Сергей Перминов.
— Доступность сайта была обеспечена силами Департамента защиты
информации банка совместно с «Лабораторией Касперского»,
которой мы очень благодарны за помощь в устранении DDoS-угрозы».

«Инцидент подтвердил эффективность сервисов и служб
«Лаборатории Касперского». Та оперативность, с которой
эксперты компании сообщили нам об атаке, во многом сыграла важную роль в
устранении проблемы — ведь на начальном этапе атаку всегда легче
отразить, чем впоследствии, когда сайт уже оказывается
недоступен», — поделился своими впечатлениями Александр
Омельченко, и.о. начальника управления информационной безопасности
Альфа-банка.

На данный момент, по данным «Лаборатории Касперского»,
веб-сайты банков функционируют в полном объеме.

 

Треть пользователей не думают о безопасности при подключении к публичным сетям Wi-Fi

Более трети российских пользователей, регулярно подключающих свои
устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер
безопасности. Таков итог специального исследования, проведенного по
всему миру для «Лаборатории Касперского» летом 2013 года*.
Между тем, для злоумышленников публичные сети Wi-Fi могут стать
средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей
проводного широкополосного доступа, в распоряжении современного
пользователя компьютеров и мобильных устройств практически всегда есть
хотя бы один хот-спот, через который можно без проблем получить доступ в
Сеть. Однако ради удобства во многих публичных точках доступа не
применяются вообще никакие меры защиты, и большое количество
пользователей эта ситуация устраивает. Так, 36% респондентов в России
заявили, что не предпринимают никаких мер предосторожности, когда
подключаются к публичным хот-спотам. При этом еще 8% пользователей
ответили, что через публичные точки доступа заходят на сервисы
интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили,
что стараются проверять, какой стандарт шифрования используется в случае
с конкретной точкой доступа. (http://support.kaspersky.ru/images/news/statistika.png)

Эксперты «Лаборатории Касперского» считают, что прибегать к
дополнительной защите при подключении к публичной точке доступа —
очень важная мера предосторожности, потому что никогда нельзя с
точностью сказать, что делает «тот парень с ноутбуком за соседним
столиком в кафе»: проверяет личную почту или просматривает
интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа
Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего
рода окном в Интернет для множества подключенных к ней устройств.
Запросы от устройств сначала идут на точку доступа и только потом
— к сайту, который намеревается посетить владелец устройства. Если
обмен данными между точкой доступа и устройством пользователя не защищен
шифрованием, злоумышленник даже не самого высокого ранга сможет
перехватить данные, которые пользователь вводит, например, на сайте
банка или интернет-магазина. Более того, такая атака возможна, даже если
доступ к хот-споту защищен паролем, а между искомым сайтом и браузером
пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения
в социальных сетях, пароли и логины от аккаунтов в них, а также учетных
записей в почте, платежных и банковских системах — все это
преступники могут использовать для незаконного обогащения. В связи с
этим для обеспечения безопасности соединения с точкой доступа Wi-Fi
стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с
точкой доступа. Уже только одна эта мера серьезно снижает вероятность
перехвата трафика злоумышленником. Однако если пользователь планирует
подключиться к сайту, на котором нужно вводить важные персональные
данные, например, логин и пароль для доступа к платежной системе или
системе онлайн-банкинга, нужно еще уделять внимание проверке
SSL-соединения. К сожалению, этих базовых мер предосторожности
недостаточно, необходимы дополнительные защитные средства, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Одним из таких средств
является, например, технология защиты «Безопасные платежи»,
которая присутствует в новом Kaspersky Internet Security для всех
устройств»

Технология «Безопасные платежи» представляет собой набор
механизмов обеспечения безопасности пользователя, которые запускаются и
начинают работать автоматически, как только пользователь вводит в
адресной строке браузера адрес онлайн-магазина, платежной системы или
сервиса онлайн-банкинга. «Безопасные платежи» защищают от
атак через уязвимости, фишинговые страницы, вредоносное ПО, а кроме
того, от атак типа Man-in-the-Middle. Когда между браузером и сайтом
банка устанавливается защищенное соединение, этот модуль с помощью
постоянно обновляемой базы сертификатов доверенных сайтов, проверяет
сертификат безопасности, предоставленный сайтом. Если он обнаруживается
в этой базе и соответствует веб-странице, которую загружает
пользователь, соединение признается доверенным. Если сертификат
отсутствует в базе — вероятно, он поддельный и был создан
«человеком посередине», чтобы обмануть пользователя и
похитить важную информацию. Модуль «Безопасные платежи» в
составе Kaspersky Internet Security для всех устройств не допустит
такого развития событий. *Исследование проведено аналитическим
агентством B2B International специально для «Лаборатории
Касперского» летом 2013 года. В ходе исследования было опрошено
8605 респондентов в возрасте 16+, проживающих в странах Латинской и
Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в
частности.

Грабитель виртуальный, ущерб материальный

Возможность оплачивать практически любой товар или услугу через
Интернет, не выходя из дома, упростила жизнь, а сервисы онлайн-банкинга
избавили от утомительных очередей. Однако растущая популярность
онлайн-платежей играет на руку киберпреступникам: чем больше людей
удаленно управляют финансами, тем больше потенциальных жертв и тем выше
прибыль от криминальной деятельности. Эксперты «Лаборатории
Касперского» рассказали обо всех опасностях, связанных с
выполнением интернет-платежей, а также о том, как должна проходить
безопасная онлайн-транзакция в статье «Защита от виртуальных
грабителей».

Нацеленным на кражу финансовой информации злоумышленникам выгоднее
нападать на серверы платежных систем, поскольку они содержат огромное
количество ценных данных. Но на практике получить к ним доступ почти
невозможно, поэтому преступники выбирают своей целью пользователей таких
систем, не всегда подготовленных к атакам. В рамках одной операции могут
быть заражены десятки тысяч компьютеров, что в итоге обеспечит
грабителям желанную прибыль.

На вооружении злоумышленников целый арсенал методов, ключевым элементом
которого является социальная инженерия. Классический прием выманивания
финансовой информации у пользователей — фишинг. Получая поддельное
письмо от имени крупного банка с просьбой под разными предлогами
предоставить конфиденциальные данные или заходя на поддельный сайт,
копирующий внешний вид официальной страницы платежной системы,
пользователь может, сам того не зная, передать финансовую информацию
преступникам. Пример фишингового веб-ресурса, маскирующегося под
платежную систему PayPal

Однако существует и ряд изощренных троянских программ, которые заражают
компьютер и приступают к краже финансовой информации пользователя,
применяя разнообразные техники: перехват клавиатурного ввода, создание
снимков экрана с введенной информацией, внедрение в запущенный процесс
браузера и другие. Особенно популярным является метод веб-инжектирования
— модификация HTML-страницы, которую в итоге получает пользователь
от онлайн-системы. Так, банковский троянец Carberp дополняет
веб-страницу входа в личный кабинет новыми полями, запрашивая у жертвы
информацию о кредитной карточке. А троянец Zeus и его функциональный
аналог SpyEye комбинируют сразу все озвученные выше методы, добавляя к
этому технику обхода дополнительных уровней защиты операций в
современных банковских системах, включая одноразовые пароли и
USB-токены.

«Банки и платежные системы прилагают значительные усилия для
защиты своих клиентов, но этого все равно недостаточно для того, чтобы
пользователь мог не беспокоиться о сохранности своих денег. Нужно быть
осмотрительным при проведении платежей, — комментирует ведущий
антивирусный эксперт «Лаборатории Касперского» Сергей
Голованов. — Но кроме того, компьютер пользователя должен быть
защищен специальным ПО от кражи платежных данных злоумышленниками. И в
данном случае речь идет не только об антивирусной защите компьютера,
необходима проверка легитимности веб-ресурса и обеспечение безопасного
соединения с ним. А это целая серия защитных механизмов, реализуемая
модулем безопасных платежей в решениях класса Internet Security и
выше».

Подготовленная экспертами статья «Защита от виртуальных
грабителей» является результатом тщательного исследования всех
актуальных угроз, подстерегающих пользователя и его платежные данные во
время совершения онлайн-платежей, и способов защиты от них. Ознакомиться
с полной версией статьи можно, пройдя по ссылке: www.securelist.com/ru.

В 2012 году платформа Android окончательно стала главной мишенью для
вирусописателей и мошенников в мобильных сетях, а кибершпионаж и
программы слежения, разрабатываемые при участии государственных
структур, теперь очевидно нацелены и на мобильные устройства. К таким
выводам пришли эксперты «Лаборатории Касперского» по
результатам анализа развития мобильных угроз в прошедшем году.
Подробности анализа и основные события этого периода по традиции
представлены в итоговой статье ведущего антивирусного эксперта
«Лаборатории Касперского» Дениса Масленникова
«Мобильная вирусология», часть 6″.

Наиболее заметным в 2012 году стал рост разнообразных угроз для ОС
Android. Если в 2011 году эксперты «Лаборатории Касперского»
обнаружили около 5300 новых вредоносным программ для этой платформы, то
в 2012 году такое же число новых зловредов и даже больше они находили в
течение одного месяца. А в общей сложности за весь прошлый год аналитики
детектировали более 6 миллионов уникальных вредоносных программ для
Android. В результате такого взрывного роста активности вирусописателей
платформа стала абсолютным лидером в рейтинге распределения мобильных
атак: на долю Android в 2012 году пришлось 94% всех мобильных
вредоносных программ (для сравнения: в 2011 году этот показатель
составлял 65%). Распределение мобильных зловредов по платформам в период
с 2004 по 2012гг.

Согласно данным облачного сервиса мониторинга угроз Kaspersky Security
Network, который с весны 2012 года используется и в мобильных продуктах
«Лаборатории Касперского», наиболее популярными
Android-зловредами у злоумышленников оказались SMS-троянцы. Такие
зловреды нацелены, в основном, на пользователей из России. Вторую по
популярности группу зловредов составляют рекламные модули Plangton и
Hamob. К третьей группе относятся различные модификации Lotoor —
эксплойтов для получения прав доступа на смартфонах с ОС Android
различных версий. Кроме того, в 2012 году эксперты отметили достаточно
широкое распространение мобильных банковских троянцев. Большинство этих
угроз опять же были нацелены на платформу Android. Так, мобильные
банковские троянцы, перехватывающие SMS-сообщения с кодами авторизаций
банковских операций и отправляющие их прямиком в руки киберпреступников,
в 2012 году расширили географию своей «деятельности» и вслед
за европейскими странами появились и в России, где пользователей систем
онлайн-банкинга становится всё больше. В частности, в 2012 году эксперты
«Лаборатории Касперского» обнаружили мобильную версию
известного троянца Carberp, который распространялся через фишинговую
стартовую страницу сайта крупного российского банка.

Что касается мобильных ботнетов, то неожиданностью для экспертов в
области информационной безопасности они не стали, поскольку первые
образцы этой угрозы были обнаружены ещё 3 года назад. Однако в 2012 году
было зафиксировано широкое их распространение на платформе Android в
самых разных странах мира. Так, бот-программа Foncy смогла заразить
более 2000 устройств в Европе, а бэкдор RootSmart превратил в ботов
сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по
одной схеме: работая в связке с SMS-троянцами, они рассылали без ведома
владельцев смартфонов сообщения на платные номера. Одни только создатели
Foncy смогли заработать по такой схеме около 100 тысяч евро.

Наконец, одним из самых важных открытий 2012 года стало подтверждение
факта, что программы для кибершпионажа собирают данные не только с
компьютеров, но и с мобильных устройств. В ходе расследования
кибершпионской операции «Красный октябрь» эксперты
«Лаборатории Касперского» получили доказательства того, что
вредоносные программы пытались собрать сведения об атакуемом мобильном
устройстве, списке контактов, хранящемся на нём, информацию из журнала
звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и
разнообразные текстовые и графические файлы и документы. И это только в
рамках одной операции.

«По темпам роста мобильных угроз 2012 год продолжил тенденцию,
наметившуюся ещё в 2011-ом, но в значительной мере превзошёл результаты
годичной давности. Теперь мы с уверенностью можем говорить, что
индустрия мобильных киберпреступлений стала по-настоящему международной:
создатели вредоносных программ на протяжении всего года атаковали не
только привычных для них российских и китайских пользователей, но и
владельцев смартфонов во многих других странах. Кроме того, с
распространением систем для кибершпионажа и слежения подобные программы
пришли и в мобильную среду. И это действительно можно назвать началом
новой эпохи», — комментирует итоги года Денис Масленников.

ИСТОЧНИК

Киберугрозы в марте 2012 года: «бестелесный» бот и первый банковский троянец для Android

«Лаборатория Касперского» провела анализ киберугроз в марте
2012 года. В прошедшем месяце эксперты компании обнаружили уникальную
атаку, в ходе которой злоумышленники использовали вредоносную программу,
способную функционировать без создания файлов на зараженной системе
— «бестелесный» бот. В ходе исследования было
установлено, что заражению подвергались посетители сайтов некоторых
российских онлайн-СМИ, использующих на своих страницах тизеры сети,
организованной при помощи технологий AdFox. Cхема атаки была нацелена на
хищение конфиденциальных данных пользователей для доступа к системам
онлайн-банкинга ряда крупных российских банков. «Мы впервые за
несколько лет столкнулись с этой редкой разновидностью зловредов —
так называемыми «бестелесными» вредоносными программами,
— поясняет главный антивирусный эксперт «Лаборатории
Касперского» Александр Гостев. — И то, что они функционируют
исключительно в оперативной памяти зараженного компьютера, значительно
усложняет процесс их обнаружения с помощью антивируса».

Эксперты «Лаборатории Касперского» продолжают расследование
истории троянской программы Duqu, которое длится уже шесть месяцев. В
марте экспертам компании удалось установить, что фреймворк Duqu был
написан на C и скомпилирован с помощью MSVC 2008. Также в прошедшем
месяце был обнаружен новый драйвер, практически аналогичный тем, которые
ранее использовались в Duqu. Это означает, что после четырех месяцев
перерыва авторы троянца вновь вернулись к работе.

В марте российские правоохранительные органы совместно с
исследовательской группой Group-IB завершили расследование преступной
деятельности группы лиц, участвовавших в краже денег с использованием
известного банковского троянца Carberp. Пресс-служба Управления
«К», сообщила, что в группу входило восемь человек, жертвами
злоумышленников были клиенты десятков российских банков и было
совершенно хищений на сумму около 60 млн рублей. Результатом
расследования стал арест злоумышленников. Однако пока автор троянца и
владельцы партнерских сетей для его распространения остаются на свободе.
Троянец Carberp продолжает продаваться на специализированных форумах.

В течение всего месяца наблюдалась небывалая активность вредоносных
программ под MAC OS. При проведении одной из мартовских атак
злоумышленники рассылали в спаме эротические картинки формата .JPG и
замаскированные под картинки исполняемые вредоносные файлы. Еще одна
новинка марта: вредоносные программы, использующие Twitter в качестве
северов управления. Для распространения данных вредоносных программ
злоумышленники взломали 200 000 блогов, работающих под управлением
WordPress.

Сегмент мобильных угроз пополнился в марте кардинально новым банковским
троянцем для ОС Android. Ранее существовали троянцы, ворующие мобильные
коды аутентификации транзакций (mTAN), которые посылаются банком на
телефон клиента в SMS-сообщениях. В середине месяца был обнаружен
зловред, который нацелен не только на кражу SMS, содержащих
mTANы, но и на кражу непосредственно самих данных (логин/пароль)
для идентификации пользователя в системе онлайн-банкинга. Эксперты
полагают, что к созданию новой вредоносной программы причастны
русскоязычные вирусописатели.

С полной версией отчета о развитии киберугроз в марте 2012 года можно
ознакомиться на сайте www.securelist.com/ru.