По данным Group-IB, немногим менее половины названной суммы, около 2,5 млрд рублей, потеряли российские финансовые организации в результате целевых атак. Это на 292% больше аналогичного показателя за соответствующий предыдущий период (2-й квартал 2014 года - 1-й квартал 2015 года).
Также в топ-3 по видам киберпреступлений компания включила обналичивание похищенных средств (1,7 млрд рублей, рост на 44%) и хищения в интернет-банкинге у юридических лиц (0,9 млрд рублей, снижение на 50%). При этом Д.Волков отметил, что за отчетный период значительно (на 83%) снизился объем хищений у физлиц с помощью троянских программ для ПК (немногим более 6 млн рублей), и почти в 5 раз вырос объем хищений у физлиц с помощью троянских программ для мобильных устройств по управлением ОС Android (348,6 млн рублей, рост на 471%).
По словам Д.Волкова, наиболее профессиональные преступные группы, которые изначально ориентировались на хищения денег у компаний и организаций, постепенно переориентируются на банки. Причем те преступные группы, которые получили успешный опыт целевых атак на российские банки, после этого начинают действовать в других странах.
Здесь Д.Волков подчеркнул, что в среде профессиональных киберпреступников стала заметна тенденция отказа от использования специализированных, уникальных, троянских программ. Для проникновения в информсистемы, захвата управления контроллером домена, получения удаленного доступа к интересующим системам и даже для удаления следов атаки киберпреступнки все чаще используют одинаковые или очень схожие инструменты, часть из которых является легальным и бесплатным программным обеспечением.
Более того, по его словам, киберпреступники автоматизируют свою деятельность. С помощью легальных сервисов переводов с карты на карту хакерам удается полностью автоматизировать фишинговые и вишинговые (разновидность фишинговых атак, при которой сбор данных производится по телефону) атаки на физлиц, для завершения которых требуется SMS-код подтверждения транзакции с телефона жертвы. "Такая атака укладывается в несколько минут и не требует от хакера никакого участия, - сказал Д.Волков. - Темпы роста объема хищений (у физлиц с помощью мобильных устройств) будут трехзначными по всему миру, поскольку заражения вредоносным ПО становятся незаметнее, а хищения автоматизируются".
Д.Волков рассказал также, что киберпреступники, создавшие бот-сети (сети зараженных компьютеров) для хищений начали продавать доступы к компьютерам, не представляющим для них интереса. "Мы наблюдали переговоры о продаже доступов к рабочим станциям, взаимодействующим со SWIFT, и пакетные предложения для последующих атак с помощью программ-шифровальщиков, - сказал он. - Таким же образом атакующие могут получить доступ к компьютерам, входящим в сети промышленных и энергетических компаний. То есть, если раньше злоумышленники, получавшие доступ к критичной инфраструктуре без возможности его монетизации, ничего с ним не делали, то теперь они ищут покупателя, интересующегося этим доступом".
Group-IB прогнозирует дальнейший рост как числа киберпреступлений с использованием высокотехнологичных решений, так и уровня сложности и эффективности инструментов - вредоносных программ, методов социальной инженерии и т.п.