Size: a a a

2019 February 06
Group-IB
Владимир Путин принял в Кремле лауреатов премии  «Немалый бизнес – 2019»– победителей открытого конкурса молодых предпринимателей. Генеральный директор, основатель компании Group-IB Илья Сачков отмечен в номинации «Инновационный прорыв» – за разработки в области выявления и предотвращения киберугроз.
источник
Group-IB
источник
2019 February 11
Group-IB
Уже завтра, в 11.00, стартует вебинар “Red Teaming или Пентест: что нужно вашей инфраструктуре?”.
Как повысить готовность вашей организации противостоять хакерским APT-группам и получить более реалистичное понимание рисков для вашей инфраструктуры? На вебинаре Андрей Брызгин, руководитель направления “Аудит и Консалтинг” Group-IB, расскажет, чем редтиминг отличается от пентеста, использование каких инструментов и векторов атак предполагают оба исследования. На примере реальных кейсов из практики Group-IB Андрей подробно объяснит, как в рамках редтиминга удавалось проникнуть в периметр заказчика. Просьба регистрироваться только с корпоративной почты!  https://attendee.gotowebinar.com/register/8274553272181572609?source=Telegram
источник
Group-IB
источник
Group-IB
#мошенничество #фишинг
По поводу сегодняшних новостей о мошенничестве с продвижением через рекламный сервис Google. О такой схеме известно давно: подобные способы развода с завидной регулярностью появляются в сети от имени крупных банков, страховых компаний, популярных торговых сетей и онлайн-магазинов. О том, как это работает, мы детально рассказываем в своем блоге. Да-да, мы сами проходили опросы и... почти получили выигрыш в размере 132 000 рублей, а в другом случае — 2628 евро. Увы и ах.
Не пытайтесь повторить этот фокус самостоятельно…
https://zen.yandex.ru/media/id/5c518ae3ddbff500b12e83d2/google-v-pomosc-kak-internetmoshenniki-ispolzuiut-pochtovye-servisy-5c615b4d21e11900ae15d28b
источник
2019 February 14
Group-IB
#мошенничество #деньвлюбленных
Hugs and kisses, серцееды! Сегодняшний праздник обещает быть жарким не только для завсегдатаев интернет-магазинов, но и для мошенников. Мы подробно рассказываем о новых преступных схемах с заказом «Медвежат из роз», романтическом свидании в «кино для двоих» и даем советы, как не стать жертвой мошенников. И да пребудет с вами св. Валентин!
https://zen.yandex.ru/media/id/5c518ae3ddbff500b12e83d2/razbitoe-serdce-kak-internetmoshenniki-zarabatyvaiut-na-14-fevralia-5c64df1fc0874300adc6bfd0
источник
2019 February 15
Group-IB
Их выслеживали много лет и вот, наконец, поймали. Несколько дней назад полицейские при участии экспертов Group-IB обезвредили группу «телефонных» мошенников —  они обманом вымогали у пожилых людей крупные суммы  — от 30 000  до 300 000 рублей, обещая компенсацию за совершенную ранее покупку «волшебных пилюль», медицинских приборов или БАДов. Схема циничная: аферисты представлялись «прокурором Москвы», сотрудником банка или налоговой и разыгрывали по телефону целый спектакль. Ущерб  оценивается пока в 10 млн рублей, однако оперативники уверены, что количество жертв гораздо больше — в базе у жуликов было 1500 контактов пожилых людей. https://www.group-ib.ru/media/pensionary-vishing/
источник
Group-IB
Видео с места событий: https://youtu.be/PkUvPcZvvco
источник
Group-IB
источник
Group-IB
источник
Group-IB
За несколько часов до штурма выяснилось, что у лидера банды мошенников в квартире есть оружие — охотничье ружье Beretta и травматический пистолет. Сценарий захвата пришлось менять на ходу: вместо рассерженной фурии в халатике, которую в 6.00 соседи сверху заливают водой, подозреваемого должны были разбудить "сотрудники МЧС" — полицейский спецназ. Впрочем, звонки в дверь и крики "Пожар!" на жильцов квартиры не подействовали — никто не открыл. В ход пошли кувалда и лом. Когда массивная железная дверь начала отходить вместе с коробкой, в прихожей квартиры человек в трусах лихорадочно заряжал ружье. Со страха мужчина затолкал в патронник патрон другого калибра, затвор заклинило, и уже через секунду незадачливый стрелок лежал лицом вниз на холодном полу кухни. https://www.group-ib.ru/blog/mobile
источник
Group-IB
Теперь поговорим о том, что нам помогает предотвращать и расследовать киберпреступления, а также финансовые мошенничества. О технологиях. Group-IB и RRC, один из крупнейших дистрибуторов в России и СНГ, объявили о начале сотрудничества. Среди продуктов Group-IB, которые будет продвигать RRC, есть уникальная система мониторинга, прогнозирования и анализа киберугроз Threat Intelligence, получившая признание международных аналитических агентств Gartner, IDC и Forrester за качество разведданных, знание рынка андеграунда и тактик киберпреступности.
На фоне постоянного появления новых схем мошенничества в системах онлайн-банкинга, а также направлений бизнеса, связанных с электронной коммерцией, особый интерес вызвает система Secure Bank, разработка которой в свое время началась благодаря гранту от инновационного кластера «Сколково», где располагается база НИОКР Group-IB.
Единственное аппаратное решение в линейке Group-IB представлено комплексом для обнаружения целевых атак Threat Detection System. Используя данные киберразведки и технологии машинного обучения, комплекс TDS позволяет выявить все формы вредоносного кода, распространяющегося или уже работающего в сети компании-клиента.
Подробнее тут: https://www.group-ib.ru/media/rrc-gib/
источник
2019 February 18
Group-IB
#securebank #новости
Начинаем неделю с хороших новостей: первый - пошел! С гордостью сообщаем о первом внедрении Secure Bank Mobile SDK на российском рынке. And the winner is... Почта Банк. Именно он стал первой финансовой организацией, принявшей участие в пилотном тестировании продукта и его запуске в промышленную эксплуатацию.
Сегодня Secure Bank Mobile SDK является одним из источников качественной информации об уровне риска платежа для основной антифрод системы банка.
Мы рекомендуем использовать защиту мобильного банкинга совместно с "материнским" продуктом  Group-IB Secure Bank. Таким образом вы получите надежный инструмент для корреляции данных о поведении пользователя при работе на различных устройствах (смартфон, планшет, ноутбук, ПК) через любые каналы взаимодействия с банком (мобильное приложение, онлайн-банкинг и др.) и предотвращения кросс-канального мошенничества
источник
Group-IB
источник
Group-IB
Немного углубимся в тему социальной инженерии. Вы почти каждый день читаете новости о том, что появилась очередная мошенническая схема, пострадал очередной клиент. Почему это происходит?

"Более 80% хищений денежных средств производится с использованием методов социальной инженерии, при этом вредоносное ПО либо не используется вообще, либо «участвует» только на одном из этапов хищения, - говорит руководитель по развитию продуктов направления Secure Bank и Secure Portal компании Group-IB Павел Крылов, - Учитывая, что большинство клиентов банков из числа физических лиц для дистанционного банковского обслуживания используют именно мобильный канал, то именно его надо анализировать и именно в нем профилировать клиента (фингерпринтинг устройств, поведенческие характеристики и др.). Собственно поэтому,  работая над созданием и развитием Secure Bank Mobile SDK мы сделали упор не только на детектировании мобильных троянов, но и на анализе поведения пользователей в целях выявления схем работы мошенников".
источник
Group-IB
Если вы любите прогнозы, то вот один из них, от Павла Крылова:

"Если сегодня банк не ставит в приоритет борьбу с социальной инженерией и не умеет анализировать мошенническую активность на всех устройствах своих клиентов, во всех каналах, включая мобильный, - завтра он окажется аутсайдером.

Нужно понимать, что методы социальной инженерии будут совершенствоваться и дальше, мы наблюдаем постоянный рост все более сложных схем мошенничества. Сегодня в категории риска не только далекие от Интернет-технологий и понимания как работает онлайн или мобильный банкинг люди, но и молодежь, выросшая со смартфоном в руках. Они - наиболее активные пользователи систем #ДБО, их редко можно увидеть в отделении банка. Мошенники хорошо понимают, что обычным «разводом» здесь ничего не добиться и придумывают все более сложные способы. Например, роботизацию звонков, подделку официальных номеров крупных банков, многоканальные атаки.
Причём сами #мошенники первыми нередко начинают говорить о безопасности, чтобы втереться в доверие. Без машинного обучения, без постоянного обогащения аналитических возможностей,  без глубокой интеграции поведенческих алгоритмов в систему защиты ДБО  - противостоять таким угрозам невозможно".
источник
2019 February 19
Group-IB
#IncidentResponse #Банки #Киберугрозы
Сегодня начинает работу Уральский банковский форум, а у криминалистов Group-IB как раз подоспели результаты полевого исследования высокотехнологичных киберпреступлений, основанного на анализе проведенных реагирований на киберинциденты (Incident Response) в 2018-м году. Новости, скажем честно, для банковского сектора не очень позитивные. Общее количество реагирований Лаборатории компьютерной криминалистики Group-IB в 2018 году выросло более чем в 2 раза по сравнению с 2017 годом. Основные угрозы — целевые атаки, шпионаж, атаки с помощью вирусов-шифровальщиков, криптомайнинг. По данным исследования, основная масса хакерских атак традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в  52% случаев выявлены следы совершения атак в прошлом. Вывод такой:  подавляющее большинство российских компаний, ставших жертвами хакерских атак в прошлом году, не имели плана реагирования на киберинцидент, не были готовы в сжатые сроки мобилизовать работу профильных подразделений и не способны организационно и технически противостоять действиям атакующих. А раз так — высока вероятность повторных инцидентов. https://www.group-ib.ru/media/banks-readiness/
www.group-ib.ru
Group-IB: более 70% банков не готовы противостоять кибератакам
Group-IB, международная компания, специализирующейся на предотвращении кибератак, проанализировала высокотехнологичные преступления 2018 года, к реагированию на которые привлеклись ее эксперты-киберкриминалисты. По данным исследования, основная масса хакерских атак традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Среди опасных тенденций прошлого года — трансграничные атаки, запускающие «цепную реакцию», что приводит ко множественным заражениям финансовых организаций. В 2018 году команда реагирования Group-IB фиксировала использование данного вектора как в России, так и в Восточной Европе.
источник
Group-IB
#IncidentResponse #Банки #Киберугрозы
Схемы для обналичивания остаются прежними. Деньги выводятся через заранее открытые «под обнал» банковские карты, счета юридических фирм-однодневок, платежные системы, банкоматы и сим-карты. При этом скорость обналичивания в России выросла в несколько раз: если 3 года назад обналичка суммы в 200 млн руб., в среднем, занимала около 25-30 часов, то в 2018-м году компания столкнулась с прецедентом, когда такая же сумма была обналичена менее чем за 15 минут единовременно, в разных городах России.
источник
Group-IB
источник
Group-IB
Полный текст исследования доступен в блоге https://www.group-ib.ru/blog/incident
источник