Size: a a a

2021 May 06
Group-IB
#webinar #education

🔊 Сразу после майских праздников приглашаем всех на вебинар “Утечки данных: универсальный метод предотвращения”.
➡️ Регистрация: https://bit.ly/3dPdBHy

🕵️‍♂️ Независимо от размеров и отрасли компаний, злоумышленники раз за разом успешно проникают в сеть, похищают документы, базы данных, изучают корпоративную переписку как рядовых сотрудников, так и топ-менеджмента.

💪 Group-IB представляет новое решение для эффективного предотвращения, реагирования и расследования подобных инцидентов - G-Bundle Leaks, направленное на снижение рисков утечки данных.  

12 мая в 15:00 (GMT+3) мы поделимся всеми подробностями и разберем резонансные кейсы утечек данных и методы борьбы с ними.

Group-IB G-Bundle Leaks поможет:

🔹Остановить атаку, ведущую к утечке данных;
🔹Узнать об утечке раньше прессы, конкурентов и общественности;
🔹Защитить корпоративные порталы;
🔹Избежать штрафов, снизить риски и эффективно распределить бюджет.

Еще больше интересных и полезных деталей на вебинаре. До встречи!
источник
2021 May 07
Group-IB
#CERT #Интервью
📺«Редко найдешь такую компанию, под которую еще нет фишингового сайта», — уверен Александр Калинин, руководитель центра реагирования на инциденты CERT-GIB. В интервью Anti-Malware наш эксперт рассказал о том:

🔹 Как CERT-GIB выявляет фишинг, как быстро происходит блокировка подобных ресурсов;
🔹 Как взаимодействие с международными ассоциациями помогает CERT-GIB в работе, а также об особенностях реагирования в разных странах;
🔹Какие компании и учреждения больше всего страдают от фишинга;
🔹Случаи из практики: примеры “качественных” фишинговых писем как первый этап атаки.

💪 Напомним, что накануне майских праздников именно команда Александра Калинина обнаружила очередную масштабную фишинговую атаку. Мошенники создали сеть фальшивых ресурсов по лже-продаже электронных билетов на поезд «Сапсан» для кражи денег и платежных данных пользователей. Специалисты CERT-GIB совместно с ОАО «РЖД» сразу же приступили к блокировке вредоносных ресурсов.

👨‍💻 CERT-GIB — первый в Восточной Европе круглосуточный сертифицированный центр реагирования на инциденты информационной безопасности, который до сих пор остается одним из крупнейших. Его основная задача — немедленная локализация киберугроз независимо от того, где, когда и перед кем они возникают.
источник
2021 May 12
Group-IB
#JSснифферы
Группа GrelosGTM использует Google Tag Manager для атак на онлайн-магазины

🔎 В апреле 2020 года специалисты Group-IB Threat Intelligence & Attribution зафиксировали активность преступной группы, названной GrelosGTM. Во время первых атак, в начале 2020 года, группа использовала домены, схожие с доменами таких известных сервисов, как, например, Google Analytics. Весной этого года  эксперты Group-IB обнаружили, что киберпреступники  стали эксплуатировать Google Tag Manager, бесплатный диспетчер тегов, для атак на онлайн-магазины с использованием JS‑снифферов. Подробности — в новом блоге Виктора Окорокова, ведущего аналитика  Group-IB Threat Intelligence & Attribution.

➡️   JS‑снифферы — это несколько строк кода, который внедряется злоумышленниками на сайт для перехвата вводимых пользователем данных: номеров банковских карт, имен, адресов, логинов, паролей и т.д. Полученные платежные данные злоумышленники, как правило, продают кардерам на специализированных форумах в даркнете. Сейчас JS‑снифферы являются одной из наиболее динамично развивающихся угроз для рынка электронной коммерции в мире.
источник
Group-IB
#ransomware #REvil#REvil #Apple
Цифровой куш: шантажисты Apple получают около 30% выкупа

⚔️C момента атаки шифровальщика REvil на одного из основных поставщиков корпорации Apple — компанию Quanta Computer — прошло чуть меньше месяца, но осадочек остался. Еще бы: под ударом оказалась одна из крупнейших корпораций мира, вымогатели зарядили выкуп в $50 млн, а сам инцидент еще раз продемонстрировал, что шифровальщики остаются одной из главных угроз.

🕵️‍♀️О том, сколько получают операторы программ-вымогателей, их партнеры, и как вообще работает модель "вымогатель-как-услуга" (ransomware-as-a-service) «Известиям» рассказал Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB:

🎯Часто операторам банально не хватает рук и они привлекают к атакам партнеров. Оператор так называемой партнерской программы предоставляет программу-вымогатель в аренду, а также может помочь партнерам вести переговоры с жертвой и принимать платежи.  

🎯Партнеры же занимаются непосредственно взломом и развертыванием программы-вымогателя, причем первоначальный доступ могут получать одни люди, а работать в сети — другие. В зависимости от сложности задачи, могут привлекаться различные команды злоумышленников, имеющие навыки пентеста.

🎯Операторы чаще всего оставляют себе меньшую часть выкупа — не более 30%. При подсчете этой доли многое зависит от функций, которые они выполняют. Самыми дорогими участниками операций оказываются пентестеры. Это специалисты, которые тестируют системы  на проникновение и находят уязвимости, позволяющие хакерам развернуть атаку. Одно дело получить первоначальный доступ к сети, и совсем другое — продвинуться по ней и полностью скомпрометировать, успешно выгрузив данные и развернув вымогательское программное обеспечение.

🎯Подробнее о самой актуальной угрозе  можно прочитать в недавнем отчете Group-IB «Программы-вымогатели 2020-2021 гг».
источник
Group-IB
источник
2021 May 13
Group-IB
📺 Сегодня в 20:00 в Instagram Сергея Иванова, исполнительного директора УК «ЭФКО», пройдет прямой эфир с Ильёй Сачковым, генеральным директором и основателем Group-IB. Главная тема — как защитить данные компании и персональные данные пользователей — актуальна как никогда.

➡️ Кроме того, вы можете задать свои вопросы Илье в комментариях поста.

🕒 Четверг, 13 мая. 20:00. Инстаграм Сергея Иванова. Подключайтесь!
источник
Group-IB
#ransomware #hancitor #biggamehunting
Операторы Hancitor присоединились к "большой игре"

🔹Заметили одну любопытную штуку: на протяжении довольно долгого времени операторы популярного загрузчика Hancitor доставляли на скомпрометированные устройства полезную нагрузку в виде Cobalt Strike, известного среди пентестеров инструмента для проведения тестирования на проникновение. Оказалось, делалось это для того, чтобы полностью скомпрометировать сетевую инфраструктуру жертвы и распространить программу-вымогатель, в данном случае - Cuba.

🔹Преступники, к слову сказать, были в тренде и, помимо шифрования, занимались поиском и выгрузкой чувствительных данных, которые, в случае неуплаты, публиковали на специально созданном сайте. К концу апреля на нем были доступны украденные данные девяти ( в основном, американских) компаний,  связанных с авиацией, финансовым сектором, образованием, производством и логистикой. Любопытно, что сайт имел и платный раздел с дополнительным контентом.

🔹Все подробности в нашем новом блоге раскрывают Олег Скулкин, ведущий специалист по компьютерной криминалистике Group-IB, и Семён Рогачёв, специалист по исследованию вредоносного кода Group-IB.
источник
2021 May 14
Group-IB
#ransomware #ColonialPipelineCo #DarkSide  
Colonial Pipeline рассчиталась с вымогателями

🎯И ты, Брут: компания Colonial Pipeline Co., управляющая крупнейшим в США трубопроводом, оказывается по-тихому выплатила около $5 млн в криптовалюте операторам DarkSide, чтобы восстановить свои данные и компьютерную сеть после атаки программы-вымогателя, сообщило агентство Bloomberg.

🎯Печальная новость, если разобраться. И дело не только в том, что киберпреступники легко и непринужденно прогнули еще одного бизнес-гиганта —  в скорбном списке тех, кто платил выкуп вымогателям есть, например, Garmin или Brenntag. Проблема в том, что никто не делает выводов.

🔹Критическая инфраструктура большинства предприятий и корпораций не готова к атакам шифровальщиков — от слова совсем.

🔹Бэкапы есть не у всех, а восстановление даже после выплаты выкупа может затянуться на месяцы.

🔹Да и, если разобраться, сама выплата выкупа — это  финансирование киберпреступности. Мало того, что атаки на жертву могут повториться, их будет больше — цели еще жирнее, а сумма выкупа солиднее.

🔹И в конечном счете на ошибках — преимущественно, чужих никто не учится, а их уже набралось на целый отчет.

🎯К сожалению, вместо того, чтобы тщательнее изучать ландшафт киберугроз, предотвращать кибератаки с помощью специально заточенных под ransomware технологий, вести совместные международные расследования, страны снова скатились в политическую перебранку: ФБР, а затем и Джо Байден заявили, что  хакеры, атаковавшие трубопровод, связаны с группировкой DarkSide, которая, предположительно, базируется в России или одной из стран Восточной Европы.

🎯"Вообще Dark Side — это не группа в традиционном понимании, — комментирует ситуацию Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. —  Многие шифровальщики распространяются по модели "вымогатель-как-услуга" (ransomware-as-a-service), поэтому одной и той же программой может пользоваться большое количество групп. DarkSide как раз распространяется по такой программе. Согласно объявлениям, публикуемым представителями DarkSide на киберпреступных форумах, в партнерскую программу принимаются только русскоговорящие пользователи, запрещена работа по России и странам СНГ, а сами объявления опубликованы на русском языке. Подчеркну, что пока ни один из обнародованных фактов прямо не указывает на географическое местоположение операторов партнерской программы и их партнеров. Не исключено, что это может быть сделано для того, чтобы запутать следы. Что очевидно — правоохранительным органам явно не хватает практики взаимодействия на международном уровне и инженерного нейтралитета  — без этого задержание киберпреступников едва ли представляется возможным".
источник
2021 May 17
Group-IB
#AntiPiracy
🔹Тут на форуме IPQuorum 2021: Tech for Content в Сколково  вспоминали наши недавние оценки рынка интернет-пиратства и спорили об источниках могущества всей этой онлайн-Тортуги.

🔹В прошлом году теневой рынок продолжил сжиматься и, потеряв 7%, достиг отметки $59 млн.  Но он по-прежнему велик и могуч. Одно из подтверждений — рост интереса к «пиратке» во время пандемии:  количество запросов в популярных поисковиках на просмотр бесплатных фильмов и сериалов по итогам прошлого года выросло на 12%.

🔹Апрель 2020 года и вовсе поставил абсолютный исторический рекорд по числу намерений посмотреть пиратку — из-за большого наплыва зрителей серверы пиратов даже не выдерживали нагрузок.

🔹Участники форума, который проводился, кстати, при поддержке Министерства культуры РФ, задавали друг другу (поскольку наших представителей на этом мероприятии не было) резонный вопрос: за чей счет весь «банкет»? И снова оперировали данными из прошлогоднего отчета Group-IB «С блэкджеком и шлюпками». А в нем черным по белому говорилось, что именно онлайн-казино и букмейкерские конторы спонсируют нелегальное копирование кинопремьер и сериалов, переводы на несколько языков студиями озвучивания, а после публикации ворованного контента размещают в пиратских онлайн-кинотеатрах рекламные баннеры, промокоды и ссылки для привлечения новых игроков.

🔹Самое интересное, однако, осталось за кадром. Участники форума ни слова не сказали про легальные сервисы и корпорации, которые также способствуют расцвету пиратства. А вот о ком конкретно речь, мы расскажем чуть позже. Подержим интригу.
источник
Group-IB
#fraud
Банки запустят сервис для снятия денег с чужой карты через QR

#fraud
Банки запустят сервис для снятия денег с чужой карты через QR

💰С 2022 года сразу в четырех банках станет доступна функция по снятию наличных денег с чужой карты в банкомате,  пишут «Известия». Новая система позволит сгенерировать QR-код в мобильном приложении, переслать его знакомому в любом мессенджере, а получатель сможет забрать деньги в любом банкомате организации, даже не являясь клиентом банка. Таким же образом получится и пополнить счет.

💰Прогресс бежит, конечно, в ногу со временем — с помощью QR-кодов мы уже оплачиваем курьерскую доставку и оставляем чаевые. Теперь еще и деньги сможем переводить. «Будем исходить из того, что уязвимости в самой реализации данной технологии нет. Тем не менее новые сервисы и инструменты всегда предоставляют злоумышленникам возможности развития новых схем или сценариев с использованием социальной инженерии», — предупреждает Павел Крылов, руководитель направления по противодействию онлайн-мошенничества Group-IB.

💰Эксперт приводит несколько примеров:  «сотрудник банка» может позвонить и попросить подтвердить идентификацию пользователя и для этого переслать ему QR-код. В результате мошенник сможет обналичить средства в любом банкомате.

💰Кроме того, новая технология позволяет дропу (money mule, человеку, который занимается выводом и обналичиванием похищенных денег) без наличия карты раскидать сумму на несколько QR-кодов, чтобы сообщники злоумышленника смогли бы в нескольких банкоматах снять наличность.
источник
2021 May 18
Group-IB
#яндекс #пираты
Group-IB: «Яндекс» закрывает глаза на ссылки-мутанты онлайн-пиратов

🏴‍☠️Group-IB выявила новые способы обхода интернет-пиратами меморандума, обязывающего поисковики удалять ссылки на страницы с нелегальным контентом из результатов поисковой выдачи. Принятый в 2018 году антипиратский меморандум, подписанный правообладателями и поисковиками "Яндекс", Mail.ru GroupMail.ru Group и Rambler, довольно долго оставался эффективным средством противодействия нелегальному контенту. Так, с момента подписания меморандума «Яндекс» удалил из поисковой выдачи более 15 млн пиратских ссылок, из них 6 млн — за три месяца 2021 года. Однако, как выяснили эксперты Group-IB AntiPiracy, с прошлого года пираты научились оперативно отслеживать удалённые при помощи антипиратского меморандума ссылки и в автоматическом режиме генерировать новые дубли.

🏴‍☠️‍В ходе проведенного экспертами Group-IB исследования установлено, что из 7 309 внесенных в меморандум пиратских ресурса (онлайн-кинотеатров и торрент-трекеров), 3 684 домена по-прежнему появляются в поисковой выдаче, а из 6 млн внесенных в меморандум ссылок на пиратский контент 1 190 039 по-прежнему доступны для зрителей.

🏴‍☠️‍Для того, чтобы обойти блокировки и остаться в поисковой выдаче, злоумышленники используют три технических способа:

🔹Во-первых, это динамические, то есть меняющие URL-ссылки (например, http://example[.]com/movie_name и http://example[.]com/movie_name_2;).
🔹Во-вторых, пираты меняют сам «засвеченный» домен на домен третьего и более «глубоких» уровней (пример смены домена: http://srv1.example[.]com/movie_name и http://srv2.example[.]com/movie_name).
🔹В-третьих,  это использование пиратами так называемых «мутирующих ссылок», в которых применяется как комбинация смены домена, так и URL. На сегодня этот способ доставки нелегального пиратского контента зрителям остается самым эффективным.

🏴‍☠️«Падение доходов заставляет онлайн-пиратов искать способы заработка, где главным препятствием являлся меморандум, однако он уже не может с прежней эффективностью фильтровать пиратский контент, — отметил Андрей Бусаргин, заместитель генерального директора Group-IB по защите от цифровых рисков. — Новые способы обхода меморандума несут в себе риски для индустрии легального распространения видео-контента: если существующая версия меморандума будет принята в качестве законопроекта, в нем сохранятся «лазейки» для пиратского бизнеса, которые могут быть использованы для дальнейшего распространения «пиратки» через поисковую систему «Яндекса». Мы готовы предоставить свою экспертизу, созданную в рамках многолетнего опыта противодействия онлайн-пиратству, и оказать всестороннюю помощь в борьбе с этими пиратскими схемами».
источник
Group-IB
🎥 Андрей Бусаргин, заместитель генерального директора Group-IB по защите от цифровых рисков, рассказал, почему пиратские ссылки снова и снова появляются в поисковой выдаче Яндекса.

➡️ www.youtube.com/watch?v=WzghD2dCl0w
источник
2021 May 20
Group-IB
#вишинг #расследования
⚔️Вишинг вышел «на волю»: в Москве ликвидирован мошеннический колл-центр, работавший под вывеской юридической фирмы

⚔️Успешную спецоперацию по нейтрализации крупной банды телефонных мошенников провели сотрудники столичного угрозыска при активном содействии экспертов Group-IB.  Преступники под видом представителей Банка России или Арбитражного суда обзванивали пенсионеров и предлагали  компенсации за купленные  лекарства или оказанные медицинские услуги, но вместо этого обманывали их и похищали деньги  — от 50 000 рублей до 1 млн рублей с жертвы.  Всего на счету преступников, по данным полиции, оказалось не менее 50 обманутых пожилых людей, но число жертв может быть гораздо больше.  

⚔️Всего были задержаны 7 «звонарей» — мошенников, которые непосредственно общались по телефону с жертвами, и 9 «дропов», которые помогали преступникам выводить и обналичивать похищенные деньги. Любопытно, что колл-центр мошенников размещался не в местах лишения свободы, как принято считать, а, том числе, и в московском офисе под вывеской юридической фирмы — буквально в ста метрах от одного из зданий суда.  Подробности — в нашем сегодняшнем  релизе.

⚔️«Телефонные аферисты зачастую являются не только хорошими психологами, способными ввести жертву в заблуждение, но и обладают подробной информаций о людях, с которыми общаются, что повышает доверие и  эффективность вишинговых схем мошенничества, — предупреждает Андрей Колмаков, руководитель Департамента расследований  преступлений в сфере высоких технологий Group-IB. — Группы активно используют как популярные на черном рынке услуги по «пробиву», так и данные из многочисленных утечек в том числе из медицинских учреждений или аптек. Отметим, что если много лет назад часть мошеннических звонков, действительно, совершалась из мест лишения свободы, то в последнее время ситуация изменилась. Мошеннические колл-центры, хотя по-прежнему и координируются криминалитетом, работают уже "на воле".

⚔️Это не первая группа телефонных мошенников, участие в задержании которой принимали эксперты Group-IB. Напомним, что в 2019 году в Подмосковье полиция обезвредила шайку аферистов из семи человек, которые на протяжении нескольких лет также через мошеннический колл-центр обманом вымогали у пожилых людей деньги. Ранее, в том же 2019 году в результате совместного расследования полиции и Group-IB двое телефонных мошенников, промышлявших вишингом, были задержаны в Воронеже. В целом, по данным Сбербанка, в 2020 году мошенники позвонили россиянам около 15 млн раз, каждый десятый телефонный звонок в России был аферой.
источник
2021 May 21
Group-IB
#фишинг #брутфорс
Осторожней, «За рулем»: Group-IB зафиксировала взлом сайта издательства

🔹Хакеры разместили на поддомене «Рейс.рф» (https://reis2[.]zr.ru/) популярного журнала фишинговый контент, замаскированный под известную логистическую компанию, с целью кражи данных банковских карт посетителей. Group-IB предупредила издательский дом и логистическую компанию об угрозе, и оперативно предприняла все необходимые меры для блокировки фишинговой страницы: на данный момент она нейтрализована.

🔹Как выяснили специалисты CERT-GIB, злоумышленники получили доступ к управлению сайтом методом брутфорса — подбора пароля от учетной записи администратора. Завладев привилегированным доступом, взломщики обеспечили себе полный контроль над сайтом, после чего разместили в одной из директорий ресурса фишинговый контент, замаскированный под сайт известной логистической компании. Пользователям, которые попадали на эту фишинговую страницу по ссылке, предлагали оформить посылку и указать данные банковской карты: имя, срок действия, CVV-код. Имея эти данные, злоумышленники могли сами совершать несанкционированные денежные транзакции и покупки.

🔹«Взлом легитимного сайта для размещения на нем фишинга — не самая распространенная схема у злоумышленников,  — отметил Ярослав Каргалев, замруководителя CERT-GIB. — Обычно такой взлом используется как элемент целевой атаки, когда атакующие размещают вредоносный код, с помощью которого инфицируют устройства посетителей — целевой аудитории сайта. Однако периодически такие инциденты происходят: достаточно вспомнить серию взломов популярных сайтов для бухгалтеров, тогда атаки были таргетированы на руководителей или финансистов. В данном случае атака была массовой и, вероятнее всего, автоматизированной".

🔹Эксперт подчеркивает, что в случае с "За рулем" злоумышленники разместили фишинг, не связанный с атакованным брендом, что может говорить о реализации "автоматизированной атаки", в результате которой эксплуатация публичных уязвимостей и подбор паролей сайтов ведется по случайному списку. "В случае успешного получения доступа автоматически загружается фишинговый набор (фишинг-кит) и публикуется мошеннический контент. Тем самым злоумышленники не имеют четкого представления, к какому именно сайту они получили доступ. Их задача — получить данные банковских карт пользователей», — подчеркнул Каргалев.

👉Владельцам сайтов Group-IB рекомендует регулярно обновлять ПО веб-платформы, использовать и хотя бы раз в месяц менять сложные, не поддающиеся брутфорсу пароли, а также проводить независимый аудит информационной безопасности ресурса.

👉По данным Group-IB,  в 2020-м лидерами по количеству фишинговых страниц стали именно онлайн-сервисы (45%).  Пользователям для защиты от фишинга Group-IB рекомендует, прежде всего, быть внимательными: не переходить по ссылкам, присланным в подозрительных сообщениях электронной почты, соцсетях и мессенджерах. Также не стоит загружать вложенные файлы из сообщений, которые вы не запрашивали и не ждете.

👉«Внимательно проанализируйте адрес сайта (URL), на который вы были переадресованы, —  советует Ярослав Каргалев.  — В большинстве случаев фишинга доменное имя будет отличаться от оригинального домена одним символом. Проверьте домен на сайтах tcinet.ru и whois.com и адрес его регистрации: как правило, мошеннические сайты живут несколько дней. Не совершайте онлайн-покупки по предоплате на непроверенных сайтах. Для покупок в интернете используйте отдельную банковскую карту или ее виртуальный аналог. Перед покупкой пополняйте карту ровно той суммой, которую планируете потратить».tcinet.ru и whois.com и адрес его регистрации: как правило, мошеннические сайты живут несколько дней. Не совершайте онлайн-покупки по предоплате на непроверенных сайтах. Для покупок в интернете используйте отдельную банковскую карту или ее виртуальный аналог. Перед покупкой пополняйте карту ровно той суммой, которую планируете потратить».
источник
Group-IB
#instagram #live
Вышли на нашу веранду, чтобы сообщить вам об Instagram-стриме с Ильёй Сачковым и Дмитрием Волковым!

📺 Live-трансляция с основателями Group-IB - такого еще не было никогда!

🎤 В среду в 20:00 мы запускаем стрим, на котором CEO и технический директор Group-IB расскажут об актуальных проблемах для бизнеса в кибербезопасности, операторах программ-шифровальщиков, кого и как они атакуют, ну и, конечно же, ответят на ваши вопросы.

⭐️ Обещаем - будет интересно!

📅  Ждем вас в среду 26 мая в 20:00 в Instagram: @sachkot и @group_ib

📃 А пока cоветуем прочитать наши отчеты Ransomware Uncovered и High Tech Crime Trends 2020/2021.

Чуть не забыли - автор лучшего вопроса получит от нас фирменный мерч Group-IB, так что есть все шансы уйти со стрима еще и с крутым призом!
источник
2021 May 25
Group-IB
#Подпишись!
Prefer to read the latest cybersecurity news in English? Тогда прямая дорога сюда@groupibhq!

💡Наш новый официальный Telegram-канал не просто говорит на английском языке, но и обещает радовать подписчиков эксклюзивными новостями из наших международных офисов, интервью, исследованиями и техническими блогами.

⭐️ Подписчиков уже ждет:

📌технический блог об использовании группой GrelosGTM Google Tag менеджера для атак на онлайн-магазины
📌обзор распространенных заблуждений о программах-вымогателях
📌интервью Шафика Давуда,  директора по продажам и глобальному развитию Group-IB  в Азиатско-Тихоокеанском регионе, которое он дал, принимая награду SBR Technology Excellence 2021 за систему Threat Intelligence & Attribution.

Впереди еще больше полезного и интересного контента. Подписывайтесь!
источник
2021 May 26
Group-IB
#контрафакт #контрабанда #DRP
Дым над Рунетом: нелегальный рынок онлайн-продаж табака в 2020 году превысил 500 млн рублей

🚬Group-IB впервые оценила объем нелегального онлайн-рынка табачной продукции и электронных сигарет в Рунете — в 2020 году он превысил 500 млн рублей. Ущерб, нанесенный производителям и государству в виде недополученных прибыли и налогов за акцизный сбор, и НДС оказался еще выше — 1,1 млрд рублей. По данным Group-IB Digital Risk Protection (DRP), самым ходовым товаром в интернете в прошлом году были «классические» сигареты — на их онлайн-продажи приходится 73,6% «черного» рынка, на табачные стики — 25,1%, а на электронные сигареты 1,3%.

🚬На фоне запрета дистанционной продажи сигарет в России специалисты Group-IB обнаружили в Рунете более 700 сайтов, реализующих продажу табачной продукции в обход действующего законодательства. Сетка самого масштабного табачного онлайн-магазина, которую удалось обнаружить, насчитывала 180 связанных доменов. Кроме традиционных онлайн-магазинов, бойкая торговля идет и в популярных мессенджерах — исследователями Group-IB обнаружено около 100 каналов с общим количеством подписчиков свыше 430 000 и в социальных сетях — здесь выявлено более 320 групп и аккаунтов с общим количеством подписчиков свыше 100 000. Любопытно, что из семи сотен сайтов лишь 84 ресурса торговали в интернете оригинальной табачной продукцией, причем часть сайтов принадлежали локальным курьерским службам по доставке продуктов и товаров, в том числе и сигарет из магазинов. Еще на 260 сайтах можно свободно купить как контрафактные сигареты, так и ввезенную в Россию контрабанду.

🚬"Оборотной стороной кампании по борьбе с курением и ростом стоимости акцизов на табачную продукцию стал стремительный расцвет теневого рынка, в том числе в интернете, где можно купить как поддельные, так и контрабандные сигареты всех типов, и стики, — замечает Андрей Бусаргин, заместитель генерального директора Group-IB по направлению защиты от цифровых рисков. — Несмотря на то, что большая часть нелегальных продаж приходится на розницу в офлайне (до 98%), пандемия и ограничения в работе мелких торговых точек повлияли на переход части нелегального бизнеса в интернет. Это негативно отражается на легальном бизнесе производителей, которые несут убытки из-за незаконного использования товарного знака, увеличения объемов контрафакта".

🚬Group-IB напоминает, что курение вредит здоровью, а производителям рекомендует использовать комплекс высокотехнологичных мер по борьбе с контрафактом, включающий мониторинг всех каналов интернет-трафика, проактивное обнаружение нелегальных онлайн-магазинов и немедленное реагирование, включая как блокировку, так и судебное преследование злоумышленников. Полный текст исследования, прогнозы и подробные рекомендации производителям можно посмотреть в нашем блоге — здесь.
источник
Group-IB
Осталось меньше часа. Подключайтесь в 20:00!
источник
2021 May 28
Group-IB
#Instagram #stream
Пропустили Instagram-стрим с Ильёй Сачковым и Дмитрием Волковым? Не беда - мы все записали 😉

📺 Из первого в истории стрима с основателями Group-IB вы узнаете:

🔹Как Илья и Дмитрий относятся к хакерам на службе у государства
🔹Существуют ли прогосударственные хакеры в России
🔹Тренды киберугроз  в ближайшем будущем
🔹Про взаимодействие Group-IB с международными организациями
🔹Отношение Ильи к шуткам в интернете про себя и тайна канала "МемыCкрепы"
🔹Как попасть на работу в Group-IB и немного про испытания, ожидающие кандидатов

☝️а также МОРЕ другой информации, интересной и полезной!

Приятного просмотра!
источник
2021 May 30
Group-IB
источник