Теги → кибератака
Быстрый переход

Скрытый криптомайнинг продолжит набирать обороты в 2019 году

Компания ESET обнародовала прогноз развития киберпреступного мира в наступающем году.

Специалисты отмечают, что уходящий год запомнится многочисленными утечками и неосторожным обращением компаний с персональными данными. Злоумышленники активно атаковали владельцев смартфонов — прежде всего на операционной системе Android.

В 2018 году зафиксирован значительный рост количества вредоносных майнеров, скрытно добывающих криптовалюты на компьютерах и мобильных устройствах жертв. Эксперты ESET полагают, что в дальнейшем такой криптомайнинг продолжит набирать обороты. Причём зловреды-майнеры будут всё чаще атаковать «умные» гаджеты, из которых будут создаваться целые фермы для добычи криптовалют. Более того, в конкурентной борьбе за вычислительные ресурсы майнеры начнут удалять соперников с инфицированных устройств.

Очевидно, киберпреступники продолжат развивать направление атак на устройства Интернета вещей. Прогнозируется также увеличение интенсивности персонифицированных атак, нацеленных на определённые группы пользователей и отдельные компании.

Кроме того, в 2019 году киберпреступники воспользуются преимуществами автоматизации и машинного обучения. Всё больше вредоносных кампаний будут включать веб-трекеры, которые отслеживают посещения сайтов пользователями. Эксперты ESET считают, что вскоре машинное обучение превратит фишинговые атаки из очевидных для многих ловушек в опаснейший инструмент. 

Сбербанк начал страховать банковские карты от киберрисков

Сбербанк России приступил к страхованию банковских карт от киберрисков — от списания денег из-за несанкционированных бесконтактных платежей со смартфонов клиентов или заражения мобильных устройств вредоносными программами. Подписаться на услугу можно в любом отделении Сбербанка. На российском рынке данная услуга предоставляется впервые.

Страхование от киберинцидентов включено в обновленный продукт компании «Сбербанк страхование» «Защита карты +». Стоимость стандартного пакета — от 1290 рублей в год, размер страховой суммы составляет до 350 тыс. рублей. Новая услуга также включает бесплатную установку в смартфоне защитного решения от «Лаборатории Касперского».

Для владельцев устройств на платформе iOS страховая защита представляется в автоматическом режиме, а для смартфонов под управлением ОС Android необходимо до её запуска установить специальное защитное решение. Для его установки необходимо активизировать полис на сайте СК «Сбербанк страхование» и скачать программу, указав код, который будет выслан в SMS.

За первую неделю после старта продаж нового продукта Сбербанком было оформлено около 170 тысяч полисов.

Рунет хотят защитить от внешних угроз на законодательном уровне

В Государственную думу внесён законопроект, призванный обеспечить работоспособность Рунета в случае невозможности подключения российских операторов связи к зарубежным корневым серверам Интернета.

О проекте рассказала газета «Коммерсантъ». Его авторами выступают глава комитета Совета федерации по конституционному законодательству Андрей Клишас, его первый заместитель Людмила Бокова, а также депутат Госдумы Андрей Луговой. Документом предусмотрено внесение поправок в законы «О связи» и «Об информации, информационных технологиях и о защите информации».

В документе говорится, что «Россия впрямую и бездоказательно обвиняется в совершении хакерских атак». При этом законопроект «подготовлен с учётом агрессивного характера принятой в сентябре 2018 года стратегии национальной кибербезопасности США, где декларируется принцип сохранения мира силой».

Иными словами, авторы инициативы полагают, что сложилась ситуация, в которой Рунет необходимо защитить от возможных внешних угроз.

Поправками в числе прочего «определяются необходимые правила маршрутизации трафика, организуется контроль их соблюдения», а также «создаётся возможность для минимизации передачи за рубеж данных, которыми обмениваются между собой российские пользователи». 

Комбинация «123456» признана худшим паролем 2018 года

Специалисты SplashData представили рейтинг наименее надёжных паролей, которые в 2018 году применяли пользователи Всемирной сети.

Сообщается, что пятый год подряд в списке худших паролей лидирует комбинация «123456». На втором месте находится слово «password», которое удерживает эту позицию также уже пять лет.

Далее в рейтинге SplashData идут несколько цифровых комбинаций — «123456789», «12345678», «12345», «111111» и «1234567». На восьмом месте располагается слово «sunshine», на девятом — последовательность символов «qwerty». Замыкает десятку худших паролей строка «iloveyou».

Кроме того, пользователи, мало беспокоящиеся о безопасности, часто применяют пароли «princess», «admin», «welcome», «666666» и «abc123».

Российские пользователи также не утруждают себя придумыванием надёжных паролей. Исследование Avast, в частности, говорит о том, что только каждый десятый (10 %) веб-пользователь в нашей стране защищает свои аккаунты сложной комбинацией символов. При этом подавляющее большинство (94 %) опрошенных осведомлены о том, что такая беспечность может обернуться серьёзными проблемами. 

В 2018 году каждый третий российский пользователь подвергся веб-атаке

«Лаборатория Касперского» рассказала о ключевых тенденциях развития киберугроз и вредоносного программного обеспечения в уходящем году.

Сообщается, что в 2018-м каждый третий российский пользователь — 34 % — подвергся веб-атаке. Более 37 % столкнулись с локальными угрозами — теми, которые распространяются не через Интернет, а с помощью, например, съёмных носителей.

Злоумышленники всё активнее атакуют владельцев мобильных устройств — смартфонов и планшетов. В частности, огромное распространение получили банковские трояны, задачей которых является хищение непосредственно денежных средств или данных банковских карт.

В уходящем году зафиксирован значительный рост количества вредоносных майнеров, скрытно добывающих криптовалюты на компьютерах и мобильных устройствах жертв. Число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. Более того, криптомайнерам по интенсивности атак удалось превзойти программы-вымогатели.

Отмечается также, что доля спама в российском трафике составила 53 %. Это выше среднего мирового показателя, равного примерно 50 %.

«По нашим прогнозам, рост числа майнеров сохранится, также увеличится количество мобильных зловредов, в частности банковских троянцев. Говоря о прогнозах на 2019 год, стоит отметить и то, что, скорее всего, шифровальщики будут гораздо меньше использоваться в массовых атаках», — отмечает «Лаборатория Касперского». 

Перехват данных платёжной карты возможен во всех банкоматах

Компания Positive Technologies продолжает делиться результатами комплексного исследования, в ходе которого изучалась безопасность распространённых банкоматов.

На прошлой неделе, напомним, сообщалось, что практически все банкоматы таких производителей, как NCR, Diebold Nixdorf и GRGBanking, уязвимы для атак того или иного типа. Киберпреступники, в частности, могут обойти защиту автоматов и похитить денежные средства.

Как теперь отмечается, пострадать от действий злоумышленников могут не только банки, использующие уязвимые устройства, но и рядовые клиенты. Дело в том, что во всех изученных банкоматах теоретически возможен перехват данных платёжной карты.

На банковской карте присутствует магнитная полоса, которая содержит информацию, необходимую для проведения операций. Долгое время преступники использовали физические накладки на картридер — скиммеры, которые считывали данные непосредственно с магнитной полосы. Однако банки научились защищаться от подобных атак, и киберпреступники начали брать на вооружение новые методы кражи информации с банковских карт.

Так, перехватить данные можно во время их передачи между OC банкомата и картридером. В ходе такой атаки между системным блоком банкомата и картридером подключается устройство, которое перехватывает содержимое дорожек магнитной полосы платёжных карт.

Ещё один метод — установка специализированной вредоносной программы на банкомат. На проведение подобной атаки преступнику понадобится в среднем 15 минут. Правда, в этом случае требуется доступ в сервисную зону банкомата. 

Практически все банкоматы уязвимы для атак

Компания Positive Technologies обнародовала неутешительные результаты исследования, в ходе которого изучалась безопасность широко распространённых банкоматов.

Эксперты оценили защищённость устройств производства NCR, Diebold Nixdorf и GRGBanking. Оказалось, что практически все банкоматы уязвимы для атак того или иного типа.

Отмечается, что каждый исследованный банкомат имел уникальную конфигурацию: спектр атак на одну и ту же модель различался в зависимости от типа подключения к процессинговому центру, набора установленного ПО, используемых мер защиты и других специфических параметров.

Девять из десяти банкоматов — 92 % — уязвимы для атак, связанных с отсутствием шифрования жёсткого диска. Это позволяет киберпреступникам напрямую подключиться к накопителю, записать на него вредоносную программу и отключить любые средства защиты.

85 % устройств недостаточно защищены от атак на сетевом уровне, в частности от подмены процессингового центра, которая позволяет вмешаться в процесс подтверждения транзакции и подделать ответ от центра — одобрить любой запрос на снятие наличных или увеличить количество выдаваемых купюр.

Три четверти банкоматов (76 %) теоретически допускают проведение атаки типа «Выход из режима киоска»: злоумышленник может обойти клиентские ограничения и выполнить команды непосредственно в ОС автомата.

Наконец, 69 % изученных банкоматов допускают подключение к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр.

Более подробно с результатами исследования можно ознакомиться здесь

Количество банковских зловредов подскочило почти в полтора раза

«Лаборатория Касперского» рассказала о развитии киберугроз и о ситуации с информационной безопасностью в третьем квартале текущего года.

Сообщается, что в период с июля по сентябрь включительно приблизительно каждый пятый компьютер в мире подвергся как минимум одной атаке через Интернет. Такие нападения осуществлялись с веб-ресурсов, размещённых более чем в 200 странах по всему миру.

Значительную опасность представляют и  локальные угрозы, распространяемые не через Интернет, а с помощью съёмных устройств, например, USB-носителей. В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы были зафиксированы на 22,5 % компьютеров пользователей. Показатель России в этом рейтинге составил 26,6 %.

Очень быстро растёт количество банковских зловредов, предназначенных для кражи денег через онлайн-доступ к счетам пользователей. По итогам третьего квартала количество попыток запуска подобных вредоносных программ на цифровых устройствах увеличилось почти в полтора раза — на 41,5 % — по сравнению с предыдущим трёхмесячным периодом.

Специалисты указывают на стремительное увеличение числа мобильных банковских троянов: их доля среди всех мобильных угроз составляет почти 4,5 %, при этом в начале года данный показатель был в три раза меньше.

По-прежнему большой популярностью у киберпреступников пользуются программы-шифровальщики. С помощью таких инструментов злоумышленники вымогают у жертв деньги за восстановление доступа к закодированным файлам. 

Интенсивность фишинговых атак резко выросла

«Лаборатория Касперского» опубликовала развёрнутый отчёт с результатами анализа активности спамеров и фишеров в третьей четверти текущего года.

Сообщается, что средняя доля спама в мировом почтовом трафике в прошлом квартале составила 52,54 %, что на 2,88 % выше показателя предыдущего отчётного периода (второй квартал 2018 года). Наибольший показатель зафиксирован в августе — 53,54 %.

В российском сегменте Интернета средняя доля мусорной корреспонденции в почтовом трафике в третьем квартале оказалась на уровне 52,96 %. Показатель достиг максимума в сентябре — 54,17 %.

Первая тройка стран — источников спама в третьем квартале осталась такой же, как и во втором квартале 2018 года: на первом месте находится Китай (13,47 %), за ним следуют США (10,89 %) и Германия (10,37 %). Россия находится на шестой позиции с показателем в 4,11 %.

Лаборатория Касперского

Лаборатория Касперского

«Лаборатория Касперского» отмечает резкое ухудшение ситуации в области фишинга. В прошлом квартале интенсивность таких атак подскочила практически на треть — на 30 %.

«Спамеры и фишеры продолжают использовать громкие инфоповоды в своих схемах. В этом квартале, к примеру, был "обыгран" выход нового iPhone. Кроме этого, ими продолжаются поиски каналов распространения мошеннического контента, и наряду с наращиванием активности в Instagram нами были замечены поддельные уведомления от сайтов и вбросы фальшивых новостей с помощью медиаресурсов», — говорят специалисты «Лаборатории Касперского». 

Пользователи AliExpress рискуют оказаться в фальшивом интернет-магазине

«Доктор Веб» предупреждает о том, что сетевые мошенники организовали новую киберкампанию, нацеленную на пользователей популярной торговой площадки AliExpress.

Зафиксирована массовая рассылка электронных писем от имени компании Alibaba Group — владельца платформы AliExpress. В этих сообщениях говорится о том, что адресат ранее являлся активным покупателем на сайте AliExpress, приобретал там товары и оставлял отзывы, в связи с чем ему предоставляется доступ к особому интернет-магазину с многочисленными скидками и подарками.

При переходе по указанной ссылке пользователь оказывается на сайте, оформленном в стиле интернет-магазина. Однако любые попытки сделать здесь заказ приводят к переадресации на другие сайты, многие из которых ранее были замечены в мошеннических действиях.

Атака нацелена на русскоязычных пользователей. Причём письма содержат обращение к получателю по имени. По мнению экспертов, информацию о реальных клиентах AliExpress мошенники могли получить, воспользовавшись купленной или украденной базой данных одного из многочисленных кешбэк-сервисов.

Более подробную информацию о киберсхеме можно найти здесь

Обнаружена первая атака с использованием UEFI-руткита

Компания ESET раскрыла первую известную атаку, в ходе которой задействован руткит для системы Unified Extensible Firmware Interface (UEFI).

UEFI — это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Зловреды для UEFI представляют собой мощный инструмент для кибератак: их сложно обнаружить, и они сохраняют присутствие в системе даже после переустановки ОС или замены накопителя.

Как сообщает ESET, в ходе обнаруженной атаки задействован руткит LoJax. В основу зловреда положена переработанная злоумышленниками версия легитимной программы LoJack от разработчика Absolute Software. Задача LoJack заключается в защите компьютера от потери или кражи. Эта программа реализована как модуль UEFI/BIOS, благодаря чему может пережить переустановку ОС или замену накопителя. LoJack при необходимости информирует законного владельца о местонахождении ПК.

Руткит LoJax сохранил «живучесть» легальной версии программы. Его основной задачей является загрузка на компьютер жертвы различных вредоносных компонентов и контроль их выполнения.

«Обнаружение LoJax доказывает, что этот тип вредоносного ПО представляет собой реальную, а не теоретическую угрозу», — отмечает ESET. 

Positive Technologies: все приложения для трейдинга содержат «дыры»

Специалисты компании Positive Technologies изучили защищённость приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы.

В каждом исследованном приложении эксперты обнаружили «дыры». Более того, 72 % изученных программ содержали хотя бы одну критически опасную уязвимость.

В частности, было установлено, что в 61 % приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала. Понятно, что для жертвы это может обернуться самыми печальными последствиями. Киберпреступники, к примеру, могут торговать активами пользователя, получить информацию о доступных средствах на балансе, подменить параметры автоматической торговли и пр.

Треть приложений — 33 % — содержат опасные уязвимости, которые позволяют осуществлять сделки по продаже или покупке акций от имени пользователя без доступа к личному кабинету.

Выявлены также уязвимости, с помощью которых злоумышленник может подменить цены, отображаемые пользователю. Такие «дыры» содержат 17 % исследованных приложений. Подменяя цены, киберпреступники могут вынуждать трейдеров совершать убыточные сделки.

Некоторые ПК-приложения позволяют получить контроль над системой трейдера, например, путём замены файла обновления на вредоносное программное обеспечение.

Более подробно с результатами исследования можно ознакомиться здесь

Российских пользователей Android атакует опасный банковский троян

«Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub.

Названный зловред — это троян, главной задачей которого является кража данных банковских карт жертвы. Кроме того, Asacub может выполнять ряд других функций. В частности, программа способна отправлять злоумышленникам информацию о заражённом устройстве и список контактов, звонить на определённые номера, отправлять SMS-сообщения с указанным текстом на указанный номер, закрывать определённые приложения и пр.

Схема распространения зловреда выглядит следующим образом. Пользователь получает SMS со знакомого номера с тем или иным текстом и предложением перейти по указанной ссылке. При переходе на такой сайт открывается страница загрузки трояна с инструкциями по его установке.

Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Как уже было отмечено, сообщения приходят со знакомого номера. Более того, троян обращается к жертвам по имени. Достигается это за счёт того, что сообщения рассылаются со смартфона предыдущей жертвы и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на заражённом аппарате.

В настоящее время количество российских пользователей Android, которым приходят сообщения от зловреда, достигает 40 тыс. в сутки. 

Доля целевых атак в Сети превысила 50 процентов

Исследование, проведённое компанией Positive Technologies, говорит о том, что количество киберинцидентов во втором квартале текущего года выросло практически в полтора раза (на 47 %) по сравнению со второй четвертью 2017-го.

В период с апреля по июнь включительно было зафиксировано большое количество целевых атак на различные организации. Доля таких кибернападений превысила долю массовых атак, достигнув 54 %.

Эксперты отмечают, что киберпреступники продолжают изобретать новые методы воздействия на пользователей, которые позволили бы им заразить целевую систему вредоносным ПО, украсть деньги или получить доступ к конфиденциальной информации. В настоящее время примерно каждая четвёртая кибератака нацелена на частных лиц.

Сетевые злоумышленники всё чаще проводят атаки с целью получения конфиденциальной информации. Интерес для преступников представляют прежде всего персональные данные, учётные записи и данные банковских карт.

В прошлом квартале отмечено большое количество атак на криптовалютные сети, такие как Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash. В результате злоумышленники похитили в общей сложности более 100 млн долларов США.

«Если говорить о прогнозах, то, вероятно, сохранится тенденция к увеличению доли атак, направленных на хищение данных. Многие компании уделяют недостаточно внимания защите обрабатываемой информации, что делает её легкой добычей даже для низкоквалифицированных хакеров», — отмечает Positive Technologies. 

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня»

Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows.

Речь идёт об уязвимости «нулевого дня», информация о которой была раскрыта в конце августа нынешнего года. Брешь связана с работой планировщика задач Windows. Злоумышленники могут повысить свои привилегии в системе и выполнить на компьютере жертвы произвольный программный код. Уязвимость затрагивает операционные системы Windows версий с 7 по 10.

Участники кибергруппы PowerPool используют брешь при проведении целевых атак. Нападения уже зафиксированы во многих странах, в том числе в России.

Атака начинается с рассылки вредоносных спам-писем с бэкдором первого этапа. Вредоносная программа предназначена для базовой разведки — она выполняет команды злоумышленников и передаёт собранные данные на удалённый сервер. Если компьютер заинтересовал киберпреступников, на него загружается бэкдор второго этапа: эта вредоносная программа предоставляет постоянный доступ к системе.

Таким образом, злоумышленники получают возможность красть конфиденциальную информацию и выполнять произвольные действия на инфицированном компьютере. 

window-new
Soft
Hard
Тренды 🔥