По данным «Лаборатории Касперского», в первые шесть месяцев 2019 года банковские троянцы атаковали 430 тысяч частных и корпоративных пользователей ПК по всему миру, что на 7% больше, чем в аналогичном периоде 2018 года. Около трети атакованных (30%) — корпоративные пользователи. Это же соотношение было зафиксировано и в России.
Наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. Вторым по степени активности среди финансовых зловредов стал Emotet, умеющий проникать в систему в составе электронных писем. На его долю пришлось 15% атак. Мировую же тройку лидеров-представителей финансового вредоносного ПО замкнул троянец Trickster (12%).
Банковские троянцы используются для кражи денег и данных, необходимых для совершения платежей, а также для получения доступа к активам и устройствам пользователей и финансовых организаций. Для компаний эта угроза особенно опасна, поскольку корпоративная среда обычно включает в себя множество подключённых к интернету устройств, компрометация одного из которых может поставить под угрозу всю сеть.
Чаще всего финансовое вредоносное ПО распространяется через спам и фишинговые сайты. В первом полугодии «Лаборатория Касперского» зафиксировала 339 тысяч фишинговых атак, проведённых с помощью поддельных страниц крупных банков.
«Мы предполагаем, что в соответствии с тенденцией последних лет финансовые зловреды увеличат свою активность ближе к концу года, и рекомендуем компаниям убедиться в том, что используемые ими защитные решения детектируют и блокируют действие распространённых банковских троянцев», — отмечает Олег Купреев, антивирусный эксперт «Лаборатории Касперского».
Для защиты от финансовых угроз «Лаборатория Касперского» рекомендует организациям принять следующие меры:
- провести для сотрудников тренинг по основам кибербезопасности;
- установить все последние обновления ПО на все корпоративные устройства;
- отключить возможность устанавливать программы из неизвестных источников;
- для обнаружения, расследования и своевременного устранения угроз на конечных устройствах внедрить EDR-решение, позволяющее отлавливать даже ранее неизвестное вредоносное ПО, нацеленное на банки, например Kaspersky Endpoint Detection and Response;
- интегрировать сервисы информирования об угрозах в свои SIEM-системы и другие элементы управления безопасностью, чтобы получить доступ к наиболее релевантным и актуальным данным об угрозах.