Найти в Дзене
Финансовая газета

Банковские троянцы атакуют Россию

«Лаборатория Касперского» фиксирует всплеск атак банковских троянцев Buhtrap и RTM в России, начавшийся во второй половине прошлого года и продолжающийся в нынешнем.

Как уточняет компания, заражение троянцем RTM выросло более чем в 50 раз по сравнению с показателями 2018 года. Что же касается активности Buhtrap – она увеличилась за год в 1,7 раза.

В частности, количество пользователей, атакованных RTM, в четвертом квартале 2018 года составило 90,844 тыс. против 390 пользователей в первом квартале. При этом около 90% попыток заражения в 2018–2019 годы пришлись именно на Россию.

По данным экспертов, значительный рост числа атак этих двух видов троянцев начался в третьем квартале 2018 года, и с тех пор их интенсивность остается на высоком уровне.

«В последний год мы наблюдаем всплеск атак Buhtrap. В 2018 году количество детектов этого вредоносного программного обеспечения (ПО) выросло на 74% по сравнению с 2017-м. Более того, на устройства некоторых пользователей после установки Buhtrap также загружается другой банковский троянец – RTM, что позволяет совершать еще большее число мошеннических операций. В 2018 году мы наблюдали увеличение количества атак RTM на 5 тыс. процентов», – приводятся в сообщении слова ведущего антивирусного эксперта компании Сергея Голованова.

По данным «Лаборатории Касперского», целью троянцев чаще всего становятся региональные организации малого и среднего бизнеса, в частности, в сфере ИТ и юриспруденции. Точный ущерб подсчитать не представляется возможным, однако эксперты указывают, что транзакции злоумышленников не превышали 1 млн руб.

► Хакеры готовят массированный удар по банкам

Эксперты предупреждают, что RTM атакует пользователей посредством фишинговых рассылок. Сообщения злоумышленников содержат информацию, характерную для переписки с финансовыми структурами.

Buhtrap распространяется через внедрение вредоносного скрипта на страницы сайта российских СМИ. При переходе на эту страницу потенциальные жертвы перенаправлялись на сервер хакеров, в результате чего на компьютере жертв выполнялся эксплойт – подвид вредоносной атаки, способный воспользоваться одной или несколькими уязвимостями в ПО, – для браузера Internet Explorer.

Таким образом, злоумышленники получали полный контроль над системой пользователей.