Size: a a a

2021 December 02
Group-IB
#CyberCrimeCon21 #HiTechCrimeTrends
Встречаем первую “ласточку” — аналитический отчет серии Hi-Tech Crime Trends 2021/2022 — "Продажа доступов"

⚔️Этот отчет задает вопрос не в бровь, а в глаз: кто продает доступ к сети вашей компании? Аналитики Group-IB Threat Intelligence впервые представили целостную картину теневой индустрии по продаже на даркнет-форумах доступов к корпоративным сетям компаний.

🕵️‍♀️Одной из наиболее явных тенденций на андеграундных форумах последних 4 лет является резкое увеличение количества предлагаемых на продажу доступов к скомпрометированным корпоративным сетям компаний. И вот о чем сегодня рассказал Дмитрий Шестаков, руководитель отдела исследований киберпреступности, Group-IB:

📌Общий размер рынка в текущем периоде (H2 2020 — H1 2021) $7 165 387, что на 16% больше, чем за прошлый период.
📌 Аналитики видят рост предложений о продаже доступов на 204% и рост количества продавцов на 205% за период H2 2020 — H1 2021 по сравнению с H2 2019 - H1 2020.
📌 Лидерами среди индустрий, по которым выкладывали на продажу доступы к компаниям в 2020-2021, стали отрасли производства, образования, финансовых услуг, здравоохранения и торговли.
📌Лидеры по странам среди жертв. Ими по-прежнему остались США (30%), Франция (5%) и Великобритания (4%), однако значительно выросло количество доступов в компании Австралии (4%) и Индии (3%).
📌Всем шифровальщики дали работу. Самыми активными стали следующие партнерские программы: Conti, LockBit, PYSA, Revil.
📌Изменился список лидеров по продажам доступов: 35% всех доступов продается пятью брокерами.
📌Суммарное количество продаваемых доступов, выставленных за период H2 2020 — H1 2021 составляет 1099.
📌Более 200-х новых брокеров вышло на рынок за период H2 2020 — H1 2021.

✅Скачать отчет "Продажа доступов" можно уже сейчас👈
источник
Group-IB
источник
Group-IB
источник
Group-IB
источник
Group-IB
#CyberCrimeCon21 #cybersecurity #conference
✅Вот только сейчас завершилась 10-я юбилейная конференция CyberCrimeCon. Команда Group-IB благодарит всех наших участников, спикеров и, конечно, медиа-партнеров за  вклад в наше общее дело — борьбу с киберпреступностью.

👍Следите за выпусками отчетов и сохраняйте нулевую толерантность к киберкриминалу!
источник
Group-IB
источник
2021 December 03
Group-IB
#скам #FakeDate
Вход только по приглашениям: как обманывают на свиданиях

🙈До пятисот тысяч рублей в месяц — столько получают девушки, которые приглашают мужчин с сайтов знакомств в подставные рестораны. За бокал дешевого вина там требуют пять тысяч рублей, за кальян — десять. Пострадали тысячи москвичей, доходы у мошенников многомиллионные.  Еще одна популярная интернет-афера — покупка фейковых билетов для похода в кино, театр или на стендап-шоу. Эксперты Group-IB вычислили как минимум 24 команды мошенников, работающих по схеме Fake Date в последние три года.  Выручка одного из таких проектов составила за год более 18 миллионов рублей.  Как устроен этот бизнес и кто за ним стоит — в расследовании РИА Новости.

🕵️‍♀️«Сама схема с фейковыми свиданиями — довольно старая (в нашем блоге мы рассказываем об аферах с приглашением в «антикино» еще в 2018 году), но с конца весны этого года стало поступать очень много обращений от мужчин, столкнувшихся с мошенниками на сервисах знакомств и в соцсетях, — рассказала Юля Зинган, аналитик CERT-GIB. —  Мы планировали выпустить новость об этом всплеске, но копнули чуть глубже и поняли, что просто заметкой не тут не обойтись — нас поразили не только масштабы, но и сама технология обмана: техническая база, модель функционирования и координация через Telegram. Удивил и развитый рынок продаж предзаписанных «голосовушек» — аудио- и видеосообщений от лица девушек, предлагающих сходить на свидание».
источник
2021 December 07
Group-IB
#вишинг #антифрод
Мошеннические переводы ложатся на банковские плечи

💰ЦБ предложил упростить процедуру возврата средств, похищенных со счетов клиентов. Сейчас это меньше 8% от украденного: в третьем квартале 2021 года мошенники украли у клиентов 3,2 млрд руб., при этом банки вернули меньше 250 млн руб. Регулятор хочет ввести сумму возмещения (точную  методологию расчета  ЦБ пока не раскрывает) и изменить сам порядок списания средств по мошенническим операциям.

🕵️‍♀️Останавливать перевод на один-два дня, несмотря на согласие клиента, — это хорошая идея с точки зрения антифрода, но у добросовестных клиентов могут появиться проблемы, предупреждает Павел Крылов, руководитель направления по противодействию онлайн-мошенничеству Group-IB: «Внедряя подобные меры по предотвращению хищений, банки могут столкнуться с ошибочными блокировками. Тем, у кого стоят хорошие антифрод-системы, беспокоиться не стоит, у них будет низкий процент жалоб, а вот остальные могут получить вал жалоб и обращений». Эксперт подчеркнул, что решать проблему  нужно не за счет клиентов (при этом необходимо их обучать — это безусловно ), а технологически.
источник
2021 December 08
Group-IB
#COVID_fake
Мошенники используют страх перед вакцинацией и фейковый сайт Минздрава для кражи денег

💉Group-IB обнаружила новую масштабную мошенническую кампанию в соцсети «ВКонтакте». В комментариях к постам в популярных группах-миллионниках злоумышленники публикуют фейковые новости о новом штамме коронавируса:  «Страна вымрет! 2 дня до глобальной катастрофы!! Академик Роднин обнародовал страшные факты!  Привитые погибнут первыми!».

💊 Ссылка ведет на сайт-клон Минздрава России с фейковым интервью министра Михаила Мурашко, в котором говорится о том, что новая волна пандемии якобы уничтожит до 80% страны и первыми жертвами станут люди, получившими вакцину. Далее, через несколько секунд, жертву с лже-сайта Минздрава перенаправляют на мошеннический сайт с розыгрышем или получением “крупного денежного перевода" в размере 237 568 рублей.  Деньги можно вывести в течение 48 часов, но для этого... нужно ввести данные банковской карты.

🕵️‍♀️«Мошенники знают, что страх и паника отлично продвигают любой даже самый сомнительный контент. В новой схеме злоумышленники решили совместить фейковые вбросы, раздувающие панические настроения, и традиционные фишинговый формы, похищающие данные банковских карт, — рассказал Яков Кравцов, руководитель отдела исследования цифровых рисков DRP Group-IB. — Подобный способ продвижения мошеннического контента способен привлечь большое количество трафика. Специалистами DRP уже выявлено более 2 600 подобных постов и комментариев с «сенсационными» заявлениями экспертов и мошенническими ссылками».

👉Эксперты DRP Group-IB рекомендуют пользователям социальных сетей критически относиться к публикуемой в интернете информации и быть особенно внимательными, переходя по ссылкам с сомнительным содержанием. При переходе на сайт необходимо обратить внимание на доменное имя ресурса — например, лжесайт Минздрава отличается от настоящего. Вводите свои конфиденциальные данные и реквизиты банковских карт только на проверенных сайтах!
источник
Group-IB
источник
Group-IB
источник
Group-IB
источник
2021 December 09
Group-IB
#ransomware
Вскрывая улей: исследование шифровальщика Hive и его партнёрской программы

🎯В июле 2021 года  операторы шифровальщика REvil потребовали от JBS, крупнейшего производителя мяса в мире, $70 млн (!) за ключ для расшифровки данных. Рекорд продержался недолго. Аппетиты вымогателей росли и меньше чем за полгода максимальная сумма выкупа увеличилась более чем в 3 раза — до $240 млн. Именно столько потребовали от концерна MediaMarkt.  За атакой на крупнейшего европейского ритейлера электроники стояла малоизвестная группировка Hive. Но, как и REvil, она  работала по модели Ransomware-as-a-Service и активно «выкручивала руки» жертвам, отказавшимся выплачивать выкуп, публикуя их данные на DLS-сайтах.

⚔️Участники партнерки Hive (англ. «Улей») трудятся как пчелы —  их жертвами, по данным на середину октября, стали как минимум 355 компаний по всему миру. Специалисты Group-IB из Лаборатории компьютерной криминалистики и департамента Threat Intelligence проанализировали последние известные версии Hive и впервые изучили устройство партнёрской программы изнутри, проследив историю ее появления. Все подробности в нашем свежем блоге 👈

🕵️‍♀️Hive  —  одна из наиболее агрессивных партнерских программ, но они, разумеется, не одиноки во Вселенной шифровальщиков. За неполный 2021 год более 60% всех исследованных Лабораторией компьютерной криминалистики Group-IB инцидентов пришлось на атаки с использованием программ-вымогателей. Об этом в том числе рассказывает выпущенный сегодня второй том эпического исследования киберпреступного мира Hi-Tech Crime Trends 2021/2022 “УГРОЗА #1: КИБЕРИМПЕРИЯ ШИФРОВАЛЬЩИКОВ”. Скачать его можно уже сейчас!
источник
Group-IB
источник
Group-IB
источник
Group-IB
#CyberCrimeCon21 #HiTechCrimeTrends #Ransomware

Итак, мы готовы представить новый  — второй по счету — том отчета Hi-Tech Crime Trends 2021/2022! Конечно же эксперты Group-IB не могли обойти своим внимание непомерно разросшийся рынок #Ransomware  — хакерских групп, оперирующих программами-вымогателями. Новый отчет назван именно так “Угроза #1. Киберимперия шифровальщиков”.

Как мы составляли отчет?

Это 120 страниц, кропотливо написанных нашими экспертами. Используя лучшую в своем классе систему Group-IB Threat & Intelligence & Attribution, мы смогли собрать исторические данные и скриншоты сообщений, в том числе, удаленных с даркнет ресурсов злоумышленниками. Используя свой опыт и знания, эксперты Group-IB провели глубокое исследование возникновения и развития рынка шифровальщиков. Ретроспектива последних 12 лет, новые тренды, анализ партнерских программ RaaS и многое другое. Для особых ценителей хардкора —  доступ в закрытые партнерские программы операторов-шифровальщиков.

Какие данные есть в отчете?

🔹на 200%  в России в 2021 году увеличилось количество атак шифровальщиков
🔹новым драйвером развития рынка стали альянсы операторов шифровальщиков с продавцами доступов в скомпрометированные сети компаний в рамках партнерских программ Ransomware-as-a-Service (RaaS).
🔹с 2020 по 2021 год  были опубликованы 34 новые “партнерки” — RaaS —  вымогателей
За период H2 2020 — H1 2021 в даркнете  появилась 21 новая партнерская программа — это на 19% больше, чем в прошлом периоде
🔹В них активно вступают профессиональные пентестеры (Black Hat), которые взламывают сети компаний, получая к ним доступ, а затем продают его шифровальщикам или вступают в их “партнерки”.

Еще больше интересного в нашем отчете! Качаем от души!
источник
Group-IB
источник
Group-IB
источник
Group-IB
#CyberCrimeCon21 #HiTechCrimeTrends #Ransomware

Круто! Уже видим ваши загрузки нового отчета Group-IB  “Угроза #1.Киберимперия шифровальщиков”. Да, похоже вы его ждали!

Для тех, кто еще думает, качать ли — мы расскажем об инструментах вымогателей. Мы детально описываем в отчете, данные которого, в основном, собраны за счет анализа андеграундных форумов.

🔹В уходящем году пика достигло применение вымогателями Data Leak Site (DLS) — сайтов в даркнете, используемых в качестве дополнительного рычага давления на жертву, чтобы заставить ее заплатить выкуп под угрозой обнародования похищенных данных в публичном доступе.
🔹Количество новых DLS выросло более, чем вдвое с 13 до 28 за период H2 2020 — H1 2021 по сравнению с H2 2019 — H1 2020.
🔹На них были выставлены данные 2 371 компании, ставшей жертвами операторов программ-вымогателей. Рост по сравнению с прошлым периодом, когда были выставлены данные 229 жертв, составил беспрецедентные 935%.
🔹За весь 2020 год — данные 1 335 компаний-жертв шифровальщиков были опубликованы на DLS, а уже за первые три квартала 2021 года — 1 966, то есть на 47% больше, чем за весь прошлый год.

А теперь плохая новость для тех, кто думает, что все то "пугалки от безопасников": если учесть, что на DLS выкладываются данные только 10% атакованных компаний, это означает, что их количество в десятки раз больше.

Еще больше интересного —  в отчете!
источник
Group-IB
источник