В первом полугодии банковские троянцы атаковали 4 тысячи казахстанцев

Опубликовано
Из них корпоративные клиенты были атакованы в 24% случаев

В первые шесть месяцев 2019 года банковские троянцы атаковали 430 тысяч частных и корпоративных пользователей ПК по всему миру, что на 7% больше, чем в аналогичном периоде 2018 года. Об этом сообщает «Лаборатория Касперского».

В Казахстане атакам подверглись почти 4 тысячи человек, из них сотрудники организаций были атакованы в 24% случаев (по миру – в 30%).

Самыми активными финансовыми вредителями оказались:

  1. Троянец RTM (40% атак) по-прежнему проявлял наибольшую активность. Он нацелен в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчетность. В Казахстане RTM лидирует с большим отрывом.
  2. Emotet (15%), который проникает в систему в составе электронных писем.
  3. Троянец Trickster (12%).

Банковские троянцы используются для кражи денег и данных, необходимых для совершения платежей, а также для получения доступа к активам и устройствам пользователей и финансовых организаций. Для компаний эта угроза особенно опасна, поскольку корпоративная среда обычно включает в себя множество подключённых к интернету устройств, компрометация одного из которых может поставить под угрозу всю сеть.

Чаще всего финансовое вредоносное ПО распространяется через спам и фишинговые сайты. В первом полугодии «Лаборатория Касперского» зафиксировала 339 тысяч фишинговых атак, проведенных с помощью поддельных страниц крупных банков.

«Мы предполагаем, что в соответствии с тенденцией последних лет финансовые зловреды увеличат свою активность ближе к концу года, и рекомендуем компаниям убедиться в том, что используемые ими защитные решения детектируют и блокируют действие распространённых банковских троянцев», – отмечает Олег Купреев, антивирусный эксперт «Лаборатории Касперского».

Для защиты от финансовых угроз организациям рекомендовано принять следующие меры:

  • провести для сотрудников тренинг по основам кибербезопасности;
  • установить все последние обновления ПО на все корпоративные устройства;
  • отключить возможность устанавливать программы из неизвестных источников;
  • для обнаружения, расследования и своевременного устранения угроз на конечных устройствах внедрить EDR-решение, позволяющее отлавливать даже ранее неизвестное вредоносное ПО, нацеленное на банки;
  • интегрировать сервисы информирования об угрозах в свои SIEM-системы и другие элементы управления безопасностью, чтобы получить доступ к наиболее релевантным и актуальным данным об угрозах.
Читайте также