Безопасность в цифровом мире: Как защититься от современных киберугроз
06.12.2024
«Яндекс Браузер» за последние шесть месяцев предотвратил более 350 миллионов переходов пользователей на опасные сайты. Это число в три раза превышает итоговые показатели за весь 2023 год.
Нейросети браузера проанализировали сотни тысяч фишинговых страниц и выделили самые распространенные типы сайтов, которые злоумышленники используют для кражи личных и банковских данных пользователей.
Сайты, под которые маскируются мошенники:
- Видеосервисы. Чтобы получить доступ к видео, пользователю предлагают подписаться на уведомления, которые могут оказаться фишингом.
- Сайты с предложениями товаров или услуг. Их цель — получить реквизиты банковской карты, которые пользователь вводит, пытаясь оплатить товар или перевести деньги.
- Сайты знакомств, где пользователям предлагают оплатить, например, несуществующую подписку.
- Поддельные сайты с предложением выгодных инвестиций. Пользователь оставляет свои личные данные, после чего с ним связывается злоумышленник.
- Лотереи и розыгрыши. После проведения конкурса пользователя просят ввести данные карты, чтобы перевести на неё денежный приз.
- Фейковые страницы о компенсациях населению
В базе «Яндекс Браузера» уже содержатся более 600 тысяч фишинговых и других опасных для пользователей сайтов, и данные регулярно актуализируются. За последние полгода она увеличилась на 178 тысяч веб-страниц.
Тем временем, финансовый технологический лидер Finastra проводит расследование утечки информации информации из своей внутренней системы передачи файлов. По существующим отчетам, злоумышленники украли более 400 ГБ конфиденциальной информации.
Finastra — компания по разработке программного обеспечения для финансового сектора, которая обслуживает 45 из 50 крупнейших банков мира.
Инцидент информационной безопасности произошел 7 ноября 2024 г. , когда злоумышленник, используя скомпрометированные учетные данные, проник в систему защищенной передачи файлов (Secure File Transfer Platform, SFTP) .
Представители Finastra заявляют, что ее расследование, в котором участвуют эксперты по кибербезопасности, пока не выявило никаких доказательств выхода нарушения за пределы платформы SFTP. Пока предполагаемая утечка конфиденциальных данных ограничивается одной системой.
Кроме того, недавно стало известно о новом методе проведения фишинговых атак, который позволяет обойти защитные механизмы жертв и почтовых сервисов. Для этого хакеры решили использовать преднамеренно повреждённые файлы Microsoft Word.
Обычно средства безопасности электронной почты сканируют вложения на наличие вредоносного содержимого до их получения пользователями. Однако, если файл поврежден , системы безопасности не могут его распознать и пометить как вредоносный.
Word способен восстановить поврежденные файлы, и когда это происходит, они становятся читаемыми. На этом этапе системы защиты электронной почты уже не сканируют их, и пользователи видят вредоносное содержимое. В одном из обнаруженных случаев это был QR-код, ведущий на фишинговую страницу входа Microsoft 365.
Эксперты отмечают, что такие файлы успешно работают в операционной системе, оставаясь незамеченными для большинства средств безопасности, включая VirusTotal , так как антивирусные решения не способны должным образом их анализировать.
Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») прогнозируют, что в 2025 г. альянсы хактивистов продолжат расширяться.
Среди ключевых тенденций выделяется рост активности хактивистских альянсов. Они продолжат расширяться за счёт обмена инструментами и доступом к вредоносной инфраструктуре. Это может привести к более организованным атакам, в том числе с использованием шифровальщиков.
Согласно мнению специалистов Kaspersky GReAT, в 2025 году будут наблюдаться следующие тенденции:
- Устройства интернета вещей (IoT) станут одной из приоритетных целей. Растущее количество "умных" гаджетов и связанных мобильных приложений приводит к увеличению вероятности их взлома. Хакеры могут загружать фальшивые версии приложений в официальные магазины, чтобы получить доступ к IoT устройствам. Кроме того, сохраняется угроза атак через цепочки поставок, когда вредоносное программное обеспечение внедряется на стадии производства.
- Киберпреступники начнут активнее использовать языки программирования C++ и Go благодаря их популярности в проектах с открытым исходным кодом. Искусственный интеллект (ИИ) станет важным инструментом как для злоумышленников, так и для защитников.
- Технология дипфейков найдет новое применение. Она будет использоваться для создания поддельных видео и аудиозаписей с целью обмана сотрудников, кражи данных и осуществления других злонамеренных действий.
- Также прогнозируется рост популярности атак, связанных с техникой Bring Your Own Vulnerable Driver (BYOVD). Она позволяет использовать уязвимости драйверов для обхода защиты и запуска вредоносных программ. В 2025 году сложность таких атак может увеличиться за счёт более продвинутых методов.
Специалисты в области информационной безопасности подчёркивают необходимость тщательного мониторинга используемого ПО, особенно проектов с открытым исходным кодом и IoT устройств. Эксперты предупреждают, что только комплексный подход к защите инфраструктуры сможет эффективно противостоять новым угрозам.