Исследования
18 февраля 2019, 17:12

Kaspersky: целью троянцев чаще становятся IT и юридические компании

По данным лаборатории, целью троянцев чаще всего становятся региональные организации малого и среднего бизнеса. В частности, в сфере IT и юриспруденции.

«Лаборатория Касперского» в 2018 году выявила рост активности банковских троянцев, которые угрожают бизнесу. «В последний год мы наблюдаем всплеск атак Buhtrap [банковский троянец]. В 2018 году количество детектов этого вредоносного ПО выросло на 74% по сравнению с 2017-м. Более того, на устройства некоторых пользователей после установки Buhtrap также загружается другой банковский троянец – RTM, что позволяет совершать ещё большее число мошеннических операций. В 2018 году мы наблюдали увеличение количества атак RTM на 5000%», – пишет ТАСС со ссылкой на слова ведущего антивирусного эксперта компании Сергея Голованова.

Эксперт назвал сумму, которую лжесотрудники банков в среднем воруют у россиян

По данным «Лаборатории Касперского», целью этих троянских вирусов чаще становятся представители малого и среднего бизнеса в регионах. В частности, из сфер IT и юриспруденции. Точный ущерб оценить сложно, но эксперты подсчитали, что транзакции злоумышленников не превышали 1 млн руб. 

Вирус RTM атакует пользователей с помощью фишинговых рассылок. Сообщения мошенников обычно содержат информацию, характерную для переписки с финансовыми структурами, отмечают в «Лаборатории Касперского». «Лаборатория Каперского» напоминает, что не стоит поддаваться эмоциям, каким бы привлекательным ни было предложение. Не стоит открывать вложения и переходить по ссылкам в подозрительных письмах и, разумеется, не стоит оставлять никаких личных данных на страницах, в легитимности которых вы не уверены. А чтобы гарантированно обезопасить себя от мошенников, лучше воспользоваться защитным решением с антифишинговыми технологиями», – ранее писала пресс-служба «Лаборатории Касперского». 

Buhtrap распространяется через вредоносные скрипты на сайтах российских СМИ. При переходе на такие страницы потенциальные жертвы перенаправляются на сервер хакеров, в результате чего на компьютере жертв выполняется эксплойт [подвид вредоносной атаки, способный воспользоваться одной или несколькими уязвимостями в ПО] для браузера Internet Explorer. Таким образом, злоумышленники получали полный контроль над системой пользователей.