Сегодня 21 февраля 2018
18+
Теги → кибербезопасность
Быстрый переход

Фишинг в Интернете становится всё более изощрённым

Исследование, проведённое «Лабораторией Касперского», говорит о том, что поддельные мошеннические сайты в Интернете становится всё сложнее отличить от настоящих.

Киберпреступники в течение прошлого года продолжили совершенствовать методы обмана пользователей. Фишинг становится всё более изощрённым и продвинутым, а поэтому на удочку злоумышленников могут попасться даже довольно внимательные пользователи.

Так, если год назад одним из важных советов по распознаванию фишинговой страницы была проверка наличия SSL-сертификата (присутствие HTTPS в адресной строке), то сегодня это точно не гарантирует безопасность. Дело в том, что SSL-сертификаты всё чаще встречаются и на мошеннических сайтах. Например, это могут быть бесплатные 90-дневные сертификаты центров Let’s Encrypt и Comodo, получить которые не составляет особого труда.

Кроме того, киберпреступники искусно подделывают написание доменов, так что даже проверка имени сайта не всегда может помочь. «Фишеры активно эксплуатируют кодировку Punycode, которая используется браузерами для представления символов Unicode в адресной строке. Однако если все символы имени домена принадлежат набору символов одного языка, браузер отобразит их не в формате Punycode, а на указанном языке. Мошенники подбирают символы, максимально похожие на латинские, и составляют из них доменное имя, похожее на домен известной компании», — отмечает «Лаборатория Касперского».

В 2018 году, по мнению экспертов, фишеры, атакующие российских пользователей, будут активно эксплуатировать темы зимних Олимпийских игр, Чемпионата мира по футболу, а также выборов президента РФ. 

Ростех и ФСБ объединят усилия в борьбе с киберпреступниками

Госкорпорация Ростех и Федеральная служба безопасности Российской Федерации (ФСБ), по сообщениям интернет-источников, заключили соглашение о сотрудничестве в сфере информационной безопасности.

Речь идёт о борьбе с киберпреступниками, а также о выявлении хакерских атак на российскую IT-инфраструктуру и телекоммуникационные системы.

Сообщается, что дочерняя компания Ростеха — «РТ-ИНФОРМ» — получила официальный статус корпоративного центра государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы (ГосСОПКА).

Исследования показывают, что сетевые преступники проявляют повышенный интерес к государственным организациям, финансовой отрасли, оборонным предприятиям и промышленным компаниям. Центры ГосСОПКА как раз и призваны обеспечить безопасность критической информационной инфраструктуры (КИИ).

Добавим, что закон о безопасности КИИ вступил в силу с 2018 года. Объектами КИИ являются информационные системы и телекоммуникационные сети госорганов, автоматизированные системы управления технологическими процессами в оборонной промышленности, области здравоохранения, транспорта, связи, кредитно-финансовой сфере, энергетике, топливной промышленности, атомной промышленности, ракетно-космической промышленности, горнодобывающей промышленности, металлургической промышленности и химической промышленности. 

Интенсивность DDoS-атак в мировом масштабе снизилась

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года.

Сообщается, что в октябре–декабре наблюдалось относительное затишье: по сравнению с предыдущим кварталом уменьшились и число, и продолжительность DDoS-атак. Отчасти это объясняется тем, что в последнее время были раскрыты и выведены из строя крупные ботнеты. Так, в начале декабря совместными усилиями ФБР, Microsoft и Европола был уничтожен ботнет Andromeda, существовавший с 2011 года.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

В четвертом квартале 2017 года DDoS-атаки затронули 84 страны. Для сравнения: кварталом ранее таким нападениям подверглись 98 государств.

Больше всего атак привычно пришлось на Китай — 59,18 %. На втором и третьем местах находятся США и Южная Корея с результатом 16,00 % и 10,21 % соответственно. Россия находится на шестой позиции: показатель нашей страны — 1,25 %.

Первая тройка стран по количеству командных серверов осталась прежней: Южная Корея (46,43 %), США (17,26 %) и Китай (5,95 %). При этом Поднебесной пришлось разделить третье место с Россией.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

В четвертом квартале продолжился рост количества Linux-ботнетов: теперь их доля составляет 71,19 % по сравнению с 69,62 % в предыдущем квартале. Вместе с тем доля Windows-ботнетов уменьшилась с 30,38 % до 28,81 %.

Более подробно с результатами исследования можно ознакомиться здесь

С интернет-рисками сталкивались три четверти россиян

Корпорация Microsoft обнародовала результаты ежегодного исследования, посвящённого культуре общения во Всемирной сети.

В рамках работы изучен негативный опыт взаимодействия пользователей в интернет-среде с точки зрения культуры и личной безопасности, а также последствия такого взаимодействия. По итогам исследования составлен рейтинг стран по уровню цифровой культуры — Digital Civility Index (DCI).

В рейтинг вошли 23 государства, при этом Россия оказалась на 19 месте. Уровень онлайн-рисков в нашей стране не изменился по сравнению с 2016 годом, но показатели РФ хуже общемировых. В частности, примерно три четверти россиян — 75 % — хотя бы раз в жизни сталкивались с интернет-угрозами.

Опрос продемонстрировал, что в России по сравнению с другими странами пользователи гораздо чаще подвержены поведенческим рискам — 54 % против 39 %. Тем не менее, в этом году респонденты из России сталкивались с «плохим обращением» на 12 % реже, чем годом ранее (35 % в 2017 году против 47 % в 2016-м). «Оскорбления в Интернете», по мнению россиян, сократились на 4 % — до 39 %.

Репутационные риски всё ещё распространены в России, однако жертв доксинга (раскрытия сведений о личной жизни) среди россиян за год стало на 6 % меньше (11 %).

С сексуальными рисками россияне сталкиваются реже, чем жители других стран: при общемировом среднем показателе 31 %, у России — только 20 % (на 3 процентных пункта ниже показателя 2016 года).

Угрозы в виртуальном пространстве часто оборачиваются неприятностями в реальной жизни. Среди наиболее распространённых последствий онлайн-инцидентов опрошенные назвали уменьшение доверия к людям — как при общении в сети (54 % в России и 40 % в мире), так и при офлайн-общении (34 % и 28 % соответственно), а также увеличение стресса (34 % и 24 %).

Опрос также показал, что с агрессивным поведением чаще всего сталкиваются подростки (77 %). Они «опережают» все остальные возрастные группы по среднему количеству рисков. Так, в группе 18–34 лет этот показатель составляет 75%, в группе 35–49 лет70 %.

Около 17 % респондентов сообщили, что не испытывают сложностей при столкновении с онлайн-рисками. Это на 8 % ниже, чем годом ранее, и почти на 30 % ниже общемирового уровня (46 %). Треть опрошенных знают, куда обратиться за помощью при подобных инцидентах. 

Школа информационной безопасности «Яндекса» распахнёт двери в апреле

Открыт набор в Школу информационной безопасности «Яндекса» в Москве: российский IT-гигант предлагает пройти обучение студентам старших курсов и начинающим специалистам.

Главная задача проекта заключается в том, чтобы помочь учащимся понять, как использовать теоретические знания по информационной безопасности в реальных ситуациях.

Чтобы поступить в школу, нужно подать заявку, выполнить тестовое задание и пройти собеседование с преподавателями. Учащимся нужно знать хотя бы один язык программирования (JS, Python, C++, Java), на начальном уровне разбираться в принципах построения и работы веб-приложений, знать принципы работы операционных систем и сетевой инфраструктуры, а также основные типы атак и виды уязвимостей.

Важно отметить, что обучение в школе будет бесплатным. Лекции и практические занятия будут вести сотрудники службы безопасности «Яндекса». Слушателей ждут задания по инфраструктурной и продуктовой безопасности.

Заявки принимаются до 28 февраля. Программа рассчитана на один месяц: занятия будут проходить в будни по вечерам со 2 по 27 апреля 2018 года в московском офисе «Яндекса».

Отмечается, что лучшие студенты смогут попасть на стажировку в команду безопасности российского поискового гиганта. 

В онлайн-игры регулярно играют две трети российских интернет-пользователей

«Лаборатория Касперского» опубликовала результаты исследования, посвящённого популярности онлайновых игр и безопасности в соответствующей области. Отмечается, что опрос проведён совместно с компанией B2B International. В нём приняли участие пользователи Интернета из 32 стран по всему миру. В частности, в России было опрошено более тысячи человек.

Сообщается, что аудитория онлайн-игр в мире составляет от 2,2 до 2,6 млрд человек. Лидируют платформы Steam, PlayStation Network и Xbox Live.

В России в онлайн-игры регулярно играют две трети (69 %) интернет-пользователей. Причём в возрастном сегменте от 25 до 44 лет доля возрастает до 70 %, а в группе от 16 до 24 лет — до 72 %.

Исследование говорит о том, что многие онлайн-игроки становятся жертвами киберпреступников. Так, в 2017 году атакам подверглись площадки PlayStation Network и Xbox Live: в результате злоумышленники получили доступ к данным примерно 2,5 млн пользователей. «Если для обычных геймеров это может стать просто неприятным инцидентом, то для профессионалов способно обернуться настоящей катастрофой и угрозой для источника дохода», — говорят специалисты.

Одной из причин кражи аккаунтов становится неосторожность. Почти каждый третий опрошенный (31 %) регулярно использует для онлайн-игр смартфон, а каждый пятый (20 %) подключается для этого к публичным сетям Wi-Fi. При этом 62 % респондентов заявили, что не прибегают к каким-либо дополнительным мерам защиты, когда используют общественный Wi-Fi.

Подробнее об исследовании можно прочитать здесь

В России растёт количество киберинцидентов, связанных с банковскими картами

Региональная общественная организация «Центр Интернет-технологий» (РОЦИТ) сообщает о том, что жители России всё чаще жалуются на мошенничество, связанное с банковскими картами.

Эксперты выделяют пять основных схем, которые чаще всего используют киберпреступники. Одна из них — банальная кража банковской карты с последующим снятием денег.

Ещё один распространённый способ хищения средств — фишинг. Злоумышленники проводят массовые рассылки электронных писем от имени популярных брендов и компаний, в том числе банков. В таких письмах получателей просят перейти по указанной ссылке и уточнить реквизиты банковской карты. Понятно, что в этом случае персональные данные сразу же оказываются в руках злоумышленников.

Кроме того, набирает популярность так называемый вишинг — подвид фишинга, в котором мошенники используют телефоны для осуществления звонков от автоинформатора. Когда пользователь принимает звонок, с ним говорит автоответчик, который сообщает, что с банковской картой производятся мошеннические действия. При этом жертве предлагается немедленно перезвонить по указанному номеру. Перезванивая на этот номер, пользователи слышат голос оператора, который учтиво просит подтвердить свою личность, а также назвать номер банковской карты. После получения запрашиваемых данных мошенники опустошают счёт пользователя.

РОЦИТ

РОЦИТ

Злоумышленники также применяют скиммеры — специальные устройства, которые прикрепляются к картоприёмнику и считывают информацию с магнитной полосы карты.

Наконец, применяется схема «неполадок» с банкоматом. Этот вид мошенничества предполагает, что после ввода карты в банкомат пользователь видит на экране некое сообщение об ошибке. Человек, забрав карту, направляется искать новый банкомат, но к тому моменту, когда он его найдёт, все деньги с карты будут сняты мошенниками, получившими необходимую персональную информацию при попытке получения средств владельцем. 

Российские веб-пользователи стали чаще применять сложные пароли

Исследование, проведённое «Лабораторией Касперского», говорит о том, что российские пользователи Интернета стали чаще применять надёжные пароли, подбор которых затруднён.

Эксперты выяснили, что доля людей, уверенных в необходимости сложного пароля для систем онлайн-банкинга, выросла на 15 процентных пунктов — с 50 % в 2016 году до 65 % в 2017 году. Кроме того, всё больше пользователей стараются обезопасить свои аккаунты в интернет-магазинах: сложные и устойчивые к взлому пароли для них выбирают сегодня 39 % респондентов против 31 % в 2016 году.

Применение сложных паролей привело к сокращению случаев взлома аккаунтов российских веб-пользователей. Так, количество пользователей в нашей стране, столкнувшихся с попытками взлома онлайн-аккаунтов, за последний год уменьшилось с 30 % до 24 %.

В то же время исследование показало, что пользователи зачастую небрежно относятся к хранению паролей. Так, 28 % записывают комбинации символов в блокнот, а 9 % — на листок бумаги, лежащий рядом с компьютером. Ещё 11 % доверяют пароли интернет-браузерам, а 8 % сохраняют их в отдельном файле на компьютере. И только около 6 % пользователей применяют для хранения паролей специальные программы, обеспечивающие максимальную безопасность. 

Русскоязычная кибергруппировка Fancy Bear совершенствует инструменты

Русскоязычная кибергруппировка Fancy Bear продолжает активную деятельность, о чём свидетельствуют данные, собранные специалистами компании ESET.

Команда Fancy Bear также известна под именами Sofacy, Sednit, STRONTIUM и APT28. Она действует как минимум с 2004 года. Этим злоумышленникам приписывают атаки на Национальный комитет Демократической партии США, парламент Германии и французский телеканал TV5 Monde, а также взлом базы данных допингового агентства WADA.

Группировка проводит атаки с использованием сложных инструментов. Некоторые из них обладают свойством взаимозаменяемости: это означает, что компьютер жертвы заражается несколькими вредоносными программами, одна из которых может восстановить остальные в случае их блокировки или удаления средствами защиты.

Fancy Bear используют в атаках фишинговые письма с вредоносными вложениями или ссылками, перенаправляющими пользователей на сайт с набором эксплойтов. Идентифицировав интересную цель, группа развёртывает на скомпрометированном устройстве набор программ для шпионажа, обеспечивающих долгосрочный доступ к данным жертвы.

Один из инструментов Fancy Bear — качественно спроектированный бэкдор Xagent с модульной архитектурой. Он совместим со всеми распространёнными программными платформами, включая Windows, macOS, Linux и Android.

В уходящем году специалисты ESET обнаружили новую версию Xagent для Windows. Вредоносная программа использует новые методы обфускации данных и алгоритм генерации доменов (DGA), что усложняет работу специалистов по безопасности. Развитие данного вредоносного инструмента свидетельствует о том, что группа готовит новые атаки на государственные учреждения по всему миру. Специалисты полагают, что Fancy Bear снова громко заявит о себе в 2018 году. 

Криптовалютная биржа Youbit подверглась хакерской атаке, приведшей к банкротству сервиса

Южнокорейская биржа Youbit (не имеет ничего общего с русскоязычной биржей Yobit) второй раз за 2017 год подверглась атаке хакерской группы, целью которой значилось похищение криптовалютных активов. И оба раза данные атаки имели для киберзлоумышленников успешный исход. Напомним, что в апреле текущего года брешь в защите сервиса Youbit стоила бирже 4000 похищенных со счетов пользователей биткоинов. Однако тогда Youbit сумела довольно быстро оправиться от потерь.

На этот раз уязвимость в защите Youbit нанесла владельцам биржи невосполнимый ущерб, вынудив их объявить о готовящейся процедуре банкротства сервиса. Пока что представители биржы не уточнили точную сумму похищенного хакерами. Известно лишь, что доля украденного составила 17 % от общего количества активов. 

www.bankruptcylawnetwork.com

www.bankruptcylawnetwork.com

Пользователи Youbit, хранившие свои криптомонеты на кошельках сервиса и потерявшие виртуальные деньги в связи с хакерской атакой, могут рассчитывать на компенсацию. По заверению владельцев Youbit, всем пострадавшим от действий киберпреступников биржа выплатит компенсацию в размере 75 % от суммы, актуальной на момент взлома.  

Апрельский инцидент с Youbit навёл на мысль о необходимости укрепить системы безопасности биржи — нанять дополнительный персонал и уменьшить число «горячих кошельков». Однако ни одна из предпринятых мер дополнительной защиты не воспрепятствовала декабрьскому взлому. Вследствие этого Youbit решила свернуть деятельность, объявив себя банкротом.  

«Искреннее жаль сообщать вам печальные новости в очередной раз», — говорится в пресс-релизе Youbit. 

Представлен рейтинг худших паролей 2017 года

Многие пользователи Интернета, несмотря на постоянные и повсеместные предостережения экспертов в области безопасности, продолжают применять ненадёжные пароли. Рейтинг таких комбинаций по итогам уходящего года представили специалисты SplashData.

Беспечные пользователи не утруждают себя изобретением устойчивых к подбору кодов. В нынешнем году самым ненадёжным паролем признана последовательность «123456». Любопытно, что именно этот «шифр» удерживал первую позицию в рейтинге SplashData в прошлом году.

На втором месте в списке небезопасных паролей находится собственно слово «password». По сравнению с 2016 годом изменений также не произошло.

Третью строку в нынешнем году заняла ещё одна числовая комбинация — «12345678». Годом ранее пользователи чаще применяли последовательность только из пяти цифр — «12345».

Кроме того, в рейтинг вошли такие комбинации и слова, как «qwerty», «letmein», «football», «iloveyou», «welcome», «master» и «freedom». Ниже мы приводим перечень из десяти самых ненадёжных паролей в 2017 и 2016 гг., а с полным перечнем можно ознакомиться здесь

Positive Technologies назвала ключевые киберугрозы 2017 года

Компания Positive Technologies рассказала о наиболее заметных событиях в области кибербезопасности в уходящем году, а также поделилась прогнозами на 2018 год.

Криптовалюты и майнинг, безусловно, стали одними из самых обсуждаемых тем IT-рынка. Это привело к изменению ландшафта сетевых угроз. Кроме того, к развитию атак новых типов привело расширение Интернета вещей и систем межмашинного взаимодействия.

Positive Technologies отмечает, что минувший год запомнится громкими атаками вирусов-вымогателей и «масштабируемыми» атаками на банкоматы. Злоумышленники всё чаще реализуют схемы тайного майнинга и концентрируют своё внимание на блокчейн-стартапах.

Число компаний, столкнувшихся в 2017 году с целевыми атаками, увеличилось почти вдвое. Причём такие нападения становятся всё более сложными: начинают активно применяться методы, затрудняющие анализ и расследование инцидентов. Кроме того, злоумышленники начали эксплуатировать уязвимости телеком-платформ: отмечены схемы перехвата кодов для двухфакторной аутентификации с помощью уязвимостей сигнального протокола SS7.

Что касается прогнозов на 2018 год, то эксперты Positive Technologies выделяют следующие моменты. Вероятно, продолжится рост логических атак на банкоматы. Внимание злоумышленников будет направлено на веб-кошельки и платформы блокчейн-проектов. Киберпреступники займутся разработкой методов атак на инфраструктуру «умного» города и подключённых транспортных средств. Наконец, говорится о возможном проведении принципиально новых атак с использованием уязвимостей аппаратного уровня, в частности, в Intel Management Engine. 

Раскрыта информация о русскоязычной хакерской группировке MoneyTaker

Компания Group-IB, работающая в сфере расследований инцидентов информационной безопасности, рассекретила деятельность русскоязычной хакерской группировки MoneyTaker.

Сообщается, что MoneyTaker — это наименее изученная специалистами и практически не освещаемая в прессе команда сетевых злоумышленников. MoneyTaker атакует адвокатские конторы и производителей финансового программного обеспечения.

Группировка за полтора года провела 20 успешных атак на банки и другие юридические организации на территории США, России и Великобритании. В США средний ущерб от одной атаки составляет 500 тысяч долларов. В России средний объём извлечённых группой денежных средств в результате компрометации АРМ КБР (автоматизированное рабочее место клиента Банка России) — 72 млн рублей.

«Первая атака, с которой связана эта группа, была проведена весной 2016 года, когда из банка США были похищены деньги в результате получения доступа к системе карточного процессинга STAR компании FirstData. В августе 2016 года они успешно взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР», — сообщает Group-IB.

Исследуя инфраструктуру атакующих, специалисты Group-IB обнаружили, что участники MoneyTaker всегда стараются похищать внутреннюю документацию по работе с банковскими системами во всех странах: руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т. п. Для проведения целенаправленных атак MoneyTaker используют распределённую инфраструктуру, которую сложно отследить.

Более подробно о деятельности группировки можно узнать здесь

Сбербанк не считает вирусы основной киберугрозой для клиентов

Сбербанк выделил из целого ряда киберугроз для клиентов основную. Как оказалось, это не компьютерные вирусы или хакерские атаки, а социальная инженерия, на которую приходится порядка 80 % атак на клиентов.

«Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия, которая составляет 80 % всех атак на наших клиентов», — сообщил руководитель службы информационной безопасности банка Сергей Лебедь на форуме по борьбе с кибермошенничеством Antifraud Russia 2017.

Каждый день Сбербанк фиксирует около 2 тыс. обращений клиентов, связанных с мошенничеством. Но попытки заручиться поддержкой правоохранительных органов пока не находят надлежащего отклика.

«В год в наших блэк-листах мы накапливаем около 50 тыс. записей о мошенниках по физическим лицам и несколько тыс. по юридическим лицам. Вопрос: почему эта информация не востребована правоохранительной системой, почему ей никто не занимается?», — задаёт вопрос глава службы информбезопасности Сбербанка. По его словам, в силовых структурах пока нет на сегодняшний день понимания, что этим нужно заниматься.

Сергей Лебедь отметил, что операторы связи тоже фиксируют случаи банковского мошенничества. Его слова подтвердил руководитель департамента по гарантированию доходов и управлению фродом «МегаФона» Сергей Хренов, рассказавший, что операторы связи видят банковские «трояны». В ходе одной из хакерских атак оператором за неделю было заблокировано 30 млн СМС со ссылкой на загрузку «трояна».

В 2018 году ожидается всплеск вредоносного веб-майнинга

«Лаборатория Касперского» обнародовала прогноз по развитию угроз в сфере криптовалют и майнинга на 2018 год.

В уходящем году именно криптоденьги стали одной из наиболее «горячих» тем в IT-секторе. И пока пользователи создают фермы для майнинга, киберпреступники осваивают совершенно новые способы монетизировать свою вредоносную деятельность.

В 2018 году, по мнению экспертов «Лаборатории Касперского», злоумышленники сосредоточатся на наиболее прибыльных схемах добычи криптоденег. В частности, ожидается всплеск вредоносного веб-майнинга.

Преступники продолжат атаковать пользователей при помощи программ-шифровальщиков, требуя выкуп в криптовалютах. В то же время прогнозируется рост целевых атак на компании с целью установки майнерского ПО. В отличие от программ-вымогателей, позволяющих получить потенциально большой, но разовый выкуп, майнерские программы гарантируют хоть и меньший, зато стабильный доход.

Бум майнинга, как считают специалисты, повлияет на весь Интернет в целом, открыв новые способы монетизации веб-сайтов. Один из них заменит рекламу: за удаление майнингового скрипта сайты будут предлагать пользователям подписаться на платный контент. С другой стороны, в обмен на майнинг пользователи смогут получить бесплатный доступ к развлекательному контенту, например, фильмам.

Кроме того, стандартный метод безопасности CAPTCHA, позволяющий отличить людей от ботов, в ряде случаев будет заменён специальным режимом веб-майнинга. Тогда будет неважно, бот ли посетитель или человек, пока он «платит» майнингом.