МОСКВА, 6 дек — ПРАЙМ. Group-IB, занимающаяся информационной безопасностью, зафиксировала массовую вредоносную рассылку по финансовым учреждениям и предприятиям РФ, говорится в сообщении компании.

"Злоумышленники отправили более 11 тысяч писем с фейковых почтовых адресов российских госучреждений — все они содержали троян RTM, предназначенный для кражи денег из сервисов дистанционного банковского обслуживания (ДБО) и платежных систем. В среднем, одно успешное хищение такого типа приносит злоумышленникам около 1,1 миллиона рублей. В настоящее время вредоносные рассылки продолжаются", — сообщается в релизе.

Выявленный троян собирает информацию о компьютере, об установленных банковских и бухгалтерских приложениях, считывает нажатия клавиатуры, делает снимки экрана, меняет платёжные реквизиты, а также записи базы доменных имён и сертификаты безопасности.

Судебные приставы

Хакеры изобрели способ легализации украденных денег через приставов

По данным компании, более 3,2 тысячи писем было отправлено в сентябре, около 2,3 тысячи — в октябре, порядка 4,7 тысячи — в ноябре и еще 784 — в декабре. В общей сложности с сентября до начала декабря хакеры отправили 11,073 тысячи писем с 2,9 тысячи различных электронных адресов, подделанных под госучреждения.

"Среди "отправителей": региональные управления Роспотребнадзора, Россельхознадзора, Ростехнадзора, Росприроднадзора, министерства труда и соцразвития, УФСИН, прокуратуры, судов и другие. Фальшивые письма, не имеющие к деятельности реальных государственных и муниципальных организаций никакого отношения, были замаскированы под служебные документы, например, "Оплата август-сентябрь", "Копии документов", "Служебная записка", "Отправка на четверг", и др", — указали эксперты Group-IB.

Опасность подобных атак также заключается в том, что они могут быть "долгоиграющими", так как зачастую финансовые учреждения не проводят качественного реагирования на произошедший инцидент, считая его единичным. "Это позволяет трояну "работать" на своего создателя продолжительное время. Случалось, что вредоносная программа эксплуатировалась злоумышленниками до полугода, оставаясь незамеченной для банка", — пояснили эксперты.