Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников

  • Новость


На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем сообщают «Ведомости».

Речь идет о фишинге, который в этом случае был весьма масштабным. К письму был приложен файл, имитировавший приглашение на финансовый форум. По мнению сотрудников Group-IB, компании, работающей в сфере информационной безопасности, Silence — одна из наименее изученных хакерских групп.

Она не менее опасна, чем более известные Cobalt и MoneyTaker. Центробанк знает об атаке, организация проинформировала о проблеме банки, дав рекомендации по противодействию атаке.

«Заполните анкету в приложенном архиве и перешлите нам. Вы получите два бесплатных пригласительных и название Вашего банка будет размещено на официальном портале форума», – говорилось в письме. Приложение было зазиповано, внутри вместо приглашений размещался ZIP-архив с приглашением на форум и вредоносным вложением под названием Silence.Downloader aka TrueBot.

В конце прошлого года была осуществлена похожая атака. Тогда киберпреступники также использовали методы социальной инженерии. Злоумышленники разослали большое количество писем от имени фармацевтической компании, сотрудник которой якобы хотел открыть зарплатный проект. К письму прилагался файл с вредоносным кодом.

Тем не менее, ЦБ считает, что атаки злоумышленников на банки все менее успешны. Об этом заявило подразделение ЦБ, которое занимается кибербезопасностью финансовой сферы. Так, с января по август прошлого года целевые атаки злоумышленников принесли им всего 76,5 млн рублей вместо 1,08 млрд (аналогичный период 2017 года). Атак же стало больше — 22, а не 20.

По мнению представителей FinCERT, причины снижения доходов злоумышленников достаточно прозрачны. Это рост активности противодействия киберпреступникам, повышение уровня кибербезопасности финансовых организаций, аналитические сервисы с предиктивной аналитикой.
  • +22
  • 13,8k
  • 7
Поделиться публикацией

Комментарии 7

    +9
    Мнения, заявления, снижение темпов увеличения… Поймали хакеров-то или нет?
      +4
      Удачно ли прошла атака?
        +3
        Так и хочется воскликнуть неужели есть ещё пользователи которые открывают вложения полученные от непонятно кого. И вообще почтовые вложения.
          –2
          хах, недавно вообще видел жесть… на АЗС, одной из крупнейшей сети заправочных станций, видел на бумажке записанным емейл + пароль… ну я сфоткал, ради фана, пока мне кофе делали) потому, открыть программку с письма, или отсутствие антивируса — еще цветочки )
            +1
            Непонятно, почему админы допускают возможность запуска пользователями ПО не из белого списка.
              +1
              неужели есть ещё пользователи которые открывают вложения полученные от непонятно кого

              Если перед отправкой письма пообщаться с атакуемым, в духе: «День добрый, Сан Саныч, это Пупкин из ООО „ААА“, одного из ваших контрагентов, я там вам сверочку/коммерческое предложение/письмо об изменении назначения платежа/etc, отправил, посмотрите пжалста, бухи задолбали меня уже. Пришло уже? Проверьте, вложение открывается? А, спасибо», откроют, аж бегом.
              Понятно, что этот метод не для ковровой атаки, но…
              +1
              У нас на одной из работ безопасники в среднем раз в месяц рассылали псевдофишинговые письма (причем очень правдоподобно выглядящие!). Победитель, кликнувший по ссылке в письме, получал бонус — внеочередное назначение на прохождение онлайн тренинга по ИБ

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое