Вирусный шифр В открытом доступе Приходится платить

Развитие киберпреступности несет новые угрозы бизнесу: атаки в соцсетях, взламывание устройств, вымогательство.

В2014 году основными видами атак на бизнес помимо мошеннических и спам–рассылок, DDoS и ботнетов, троянцев для дистанционного управления стали вирусы для корпоративных мобильных устройств, а также шифровальщики информации, которые управляются извне по запутанным схемам.

Вредоносная почта

Так, вирусы–шифровальщики проникают на компьютер и шифруют находящиеся на нем файлы, прося в дальнейшем выкуп за декодирование. В обмен на деньги пользователю предоставляется ключ для декодирования. Особенность подобных вирусов заключается в том, что для кодирования используются вполне легальные утилиты, использующиеся на многих компьютерах. Распространяются такие вирусы в основном по электронной почте. Например, вредоносная программа CTB–Locker, получившая распространение в Рунете, может заблокировать базы 1С и почтовые архивы, причем без возможности дешифровки с помощью антивируса. Все дело в том, что злоумышленники смогли замаскировать свое местонахождение и серверов через анонимную сеть Tor, а выкуп за данные принимают в криптовалюте Bitcoin.

Хакерство как бизнес

По подсчетам "Лаборатории Касперского", в мире сформировались средние расценки на организацию атак с задействованием вредоносных инструментов, что позволяет просчитать доходность киберпреступника. Так, чтобы украсть данные пользователя — документы, пароли, контакты, — через поддельную страницу социальной сети или интернет–сервиса с фальшивыми формами авторизации потребуется вложить примерно $150–200 (затраты на дизайн, хостинги и спам–рассылку), а потенциальный доход от каждой сотни пользователей может достигать $10 тыс. Известные утечки паролей от почтовых сервисов "Яндекса", Mail.ru, Gmail в конце лета — начале осени 2014 года были как раз организованы через фишинговые страницы.
Более изощренный вариант с шифрованием данных на компьютере жертвы потребует $2000 на создание шифровальщика, подписание его сертификатом с помощью поддельных документов, аренду каналов связи и спам–рассылку. Эти деньги окупятся уже после 10 "платящих" за дешифровку пользователей.
В случае с банковскими троянцами бизнес выглядит более рискованным, но за счет больших оборотов он позволяет преступникам зарабатывать быстрее и больше — почти $100 тыс. за несколько дней или часов существования эксплойта (например, ошибки в программном коде системы интернет–банка) или доступа к компьютеру, установленному в банкомате. Последний способ выглядит особенно опасным — злоумышленники завладевают доступом к банкомату и внедряют на флешке или на CD троянскую программу, которая загружается вместе с ОС банкомата и считывает данные с кредиток. Как рассказали в компании "Доктор Веб", в апреле 2014 года авторы банкоматных троянцев Trojan.Skimmer из "Международного синдиката кардеров" угрожали антивирусным специалистам физической расправой за разглашение информации о принципах работы и пытались поджечь петербургский офис компании.

Защита не бывает избыточной

По данным исследования B2B International, в 2014 году в случае успешной атаки предприятие теряло в среднем 780 тыс. рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%. Уповать на использование нетрадиционных для корпоративного сектора устройств — например, компьютеров Mac или активного задействования смартфонов, представляется нелогичным. Так, по данным опрошенных игроков рынка, каждый пятый Android–смартфон представляет собой целый набор уязвимостей, сосредоточенных в одном аппарате, а MacOS и iOS можно заразить по беспечности пользователя обычными зловредами в составе пиратского софта — в арсенале преступников и программы для удаленного управления компьютером, воровства контактов, съемки экранов и слежения через веб–камеру, кейлоггеры и шифровальщики файлов — всего 1800 вирусов.