Теги → киберпреступность
Быстрый переход

Комбинация «123456» признана худшим паролем 2018 года

Специалисты SplashData представили рейтинг наименее надёжных паролей, которые в 2018 году применяли пользователи Всемирной сети.

Сообщается, что пятый год подряд в списке худших паролей лидирует комбинация «123456». На втором месте находится слово «password», которое удерживает эту позицию также уже пять лет.

Далее в рейтинге SplashData идут несколько цифровых комбинаций — «123456789», «12345678», «12345», «111111» и «1234567». На восьмом месте располагается слово «sunshine», на девятом — последовательность символов «qwerty». Замыкает десятку худших паролей строка «iloveyou».

Кроме того, пользователи, мало беспокоящиеся о безопасности, часто применяют пароли «princess», «admin», «welcome», «666666» и «abc123».

Российские пользователи также не утруждают себя придумыванием надёжных паролей. Исследование Avast, в частности, говорит о том, что только каждый десятый (10 %) веб-пользователь в нашей стране защищает свои аккаунты сложной комбинацией символов. При этом подавляющее большинство (94 %) опрошенных осведомлены о том, что такая беспечность может обернуться серьёзными проблемами. 

Криптомайнеры продолжают атаковать российских пользователей

Компания Check Point Software Technologies обнародовала отчёт Global Threat Index, в котором представлены результаты исследования ситуации с кибербезопасностью в ноябре текущего года.

Сообщается, что российских пользователей продолжают активно атаковать криптомайнеры — зловреды, задача которых заключается в скрытой добыче криптовалют. Так, самой активной вредоносной программой в нашей стране по итогам ноября стал майнер Coinhive, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу.

На втором месте в рейтинге зловредов расположился майнер Cryptoloot, использующий мощность процессора или видеокарты компьютера жертвы для добычи криптоденег.

Замыкает тройку модульный бот Andromeda, который применяется злоумышленниками для доставки дополнительных вредоносных программ на заражённые устройства.

В то же время эксперты отмечают, что злоумышленники используют значимые события, такие как праздники, распродажи или крупные спортивные события, чтобы получить незаконную прибыль. К примеру, ботнет Emotet смог войти в Топ-10 рейтинга за счёт нескольких сезонных вредоносных кампаний — ко Дню благодарения и «Чёрной пятнице».

Если рассматривать сегмент мобильных угроз, то в тройку лидеров вошли вредоносные программы для операционной системы Android. Это, в частности, модульный троян Triada, зловред Hiddad с возможностью демонстрации рекламы и банковский троян Lokibot. 

В 2018 году каждый третий российский пользователь подвергся веб-атаке

«Лаборатория Касперского» рассказала о ключевых тенденциях развития киберугроз и вредоносного программного обеспечения в уходящем году.

Сообщается, что в 2018-м каждый третий российский пользователь — 34 % — подвергся веб-атаке. Более 37 % столкнулись с локальными угрозами — теми, которые распространяются не через Интернет, а с помощью, например, съёмных носителей.

Злоумышленники всё активнее атакуют владельцев мобильных устройств — смартфонов и планшетов. В частности, огромное распространение получили банковские трояны, задачей которых является хищение непосредственно денежных средств или данных банковских карт.

В уходящем году зафиксирован значительный рост количества вредоносных майнеров, скрытно добывающих криптовалюты на компьютерах и мобильных устройствах жертв. Число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. Более того, криптомайнерам по интенсивности атак удалось превзойти программы-вымогатели.

Отмечается также, что доля спама в российском трафике составила 53 %. Это выше среднего мирового показателя, равного примерно 50 %.

«По нашим прогнозам, рост числа майнеров сохранится, также увеличится количество мобильных зловредов, в частности банковских троянцев. Говоря о прогнозах на 2019 год, стоит отметить и то, что, скорее всего, шифровальщики будут гораздо меньше использоваться в массовых атаках», — отмечает «Лаборатория Касперского». 

Перехват данных платёжной карты возможен во всех банкоматах

Компания Positive Technologies продолжает делиться результатами комплексного исследования, в ходе которого изучалась безопасность распространённых банкоматов.

На прошлой неделе, напомним, сообщалось, что практически все банкоматы таких производителей, как NCR, Diebold Nixdorf и GRGBanking, уязвимы для атак того или иного типа. Киберпреступники, в частности, могут обойти защиту автоматов и похитить денежные средства.

Как теперь отмечается, пострадать от действий злоумышленников могут не только банки, использующие уязвимые устройства, но и рядовые клиенты. Дело в том, что во всех изученных банкоматах теоретически возможен перехват данных платёжной карты.

На банковской карте присутствует магнитная полоса, которая содержит информацию, необходимую для проведения операций. Долгое время преступники использовали физические накладки на картридер — скиммеры, которые считывали данные непосредственно с магнитной полосы. Однако банки научились защищаться от подобных атак, и киберпреступники начали брать на вооружение новые методы кражи информации с банковских карт.

Так, перехватить данные можно во время их передачи между OC банкомата и картридером. В ходе такой атаки между системным блоком банкомата и картридером подключается устройство, которое перехватывает содержимое дорожек магнитной полосы платёжных карт.

Ещё один метод — установка специализированной вредоносной программы на банкомат. На проведение подобной атаки преступнику понадобится в среднем 15 минут. Правда, в этом случае требуется доступ в сервисную зону банкомата. 

Практически все банкоматы уязвимы для атак

Компания Positive Technologies обнародовала неутешительные результаты исследования, в ходе которого изучалась безопасность широко распространённых банкоматов.

Эксперты оценили защищённость устройств производства NCR, Diebold Nixdorf и GRGBanking. Оказалось, что практически все банкоматы уязвимы для атак того или иного типа.

Отмечается, что каждый исследованный банкомат имел уникальную конфигурацию: спектр атак на одну и ту же модель различался в зависимости от типа подключения к процессинговому центру, набора установленного ПО, используемых мер защиты и других специфических параметров.

Девять из десяти банкоматов — 92 % — уязвимы для атак, связанных с отсутствием шифрования жёсткого диска. Это позволяет киберпреступникам напрямую подключиться к накопителю, записать на него вредоносную программу и отключить любые средства защиты.

85 % устройств недостаточно защищены от атак на сетевом уровне, в частности от подмены процессингового центра, которая позволяет вмешаться в процесс подтверждения транзакции и подделать ответ от центра — одобрить любой запрос на снятие наличных или увеличить количество выдаваемых купюр.

Три четверти банкоматов (76 %) теоретически допускают проведение атаки типа «Выход из режима киоска»: злоумышленник может обойти клиентские ограничения и выполнить команды непосредственно в ОС автомата.

Наконец, 69 % изученных банкоматов допускают подключение к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр.

Более подробно с результатами исследования можно ознакомиться здесь

Количество банковских зловредов подскочило почти в полтора раза

«Лаборатория Касперского» рассказала о развитии киберугроз и о ситуации с информационной безопасностью в третьем квартале текущего года.

Сообщается, что в период с июля по сентябрь включительно приблизительно каждый пятый компьютер в мире подвергся как минимум одной атаке через Интернет. Такие нападения осуществлялись с веб-ресурсов, размещённых более чем в 200 странах по всему миру.

Значительную опасность представляют и  локальные угрозы, распространяемые не через Интернет, а с помощью съёмных устройств, например, USB-носителей. В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы были зафиксированы на 22,5 % компьютеров пользователей. Показатель России в этом рейтинге составил 26,6 %.

Очень быстро растёт количество банковских зловредов, предназначенных для кражи денег через онлайн-доступ к счетам пользователей. По итогам третьего квартала количество попыток запуска подобных вредоносных программ на цифровых устройствах увеличилось почти в полтора раза — на 41,5 % — по сравнению с предыдущим трёхмесячным периодом.

Специалисты указывают на стремительное увеличение числа мобильных банковских троянов: их доля среди всех мобильных угроз составляет почти 4,5 %, при этом в начале года данный показатель был в три раза меньше.

По-прежнему большой популярностью у киберпреступников пользуются программы-шифровальщики. С помощью таких инструментов злоумышленники вымогают у жертв деньги за восстановление доступа к закодированным файлам. 

«Цифровую жизнь» пользователя можно купить за $50

«Лаборатория Касперского» выяснила, в какую сумму на рынке Dark Web оценивается «цифровая личность» пользователя Интернета.

Речь идёт о похищенных данных из аккаунтов социальных сетей, сайтов знакомств, различных онлайновых сервисов (Uber, Netflix, Spotify и пр.), игровых ресурсов и пр. Такие сведения могут быть похищены в результате фишинговых атак, путём взлома учётных записей с ненадёжным паролем, а также через уязвимости в приложениях и веб-платформах.

Эксперты «Лаборатории Касперского» установили, что цена за одну взломанную учётную запись в среднем составляет один доллар. Полноценная «цифровая жизнь» пользователя может быть продана менее чем за 50 долларов США. Более того, злоумышленники предлагают скидки при оптовой покупке.

Получив в своё распоряжение «цифровую личность» жертвы, злоумышленники могут осуществлять самые разнообразные мошеннические действия. К примеру, киберпреступники могут совершать покупки в Интернете от чужого имени, распространять через взломанный аккаунт вредоносное ПО или запрещённые материалы, брать деньги в долг и пр.

«Несмотря на то, что цифровая личность стоит недорого, сегодня она является существенным активом для киберпреступников в других отношениях. Ясно, что кража данных — это серьёзная угроза для всех пользователей, её последствия проявляются как на индивидуальном, так и на общественном уровне», — отмечает «Лаборатория Касперского». 

Сложные пароли применяет только каждый десятый веб-пользователь в России

Российские пользователи Интернета не утруждают себя созданием сложных паролей, хотя прекрасно знают об опасности применения простых шифров.

В частности, только каждый десятый (10 %) веб-пользователь в нашей стране защищает свои аккаунты надёжным паролем. Такие данные получены в ходе исследования Avast, результаты которого приводит «Коммерсантъ».

Более половины респондентов — 55 % — признались, что применяют одинаковые пароли для доступа к разным аккаунтам в социальных сетях, почтовых сервисах и пр. При этом подавляющее большинство (94 %) опрошенных осведомлены о том, что такая беспечность может обернуться проблемами, в частности, взломом сразу нескольких учётных записей.

Каждый пятый (19 %) интернет-пользователь в России никогда не меняет пароль. Ещё 29 % респондентов меняют его только после взлома. При этом почти половина опрошенных — 46 % — считают, что информация в их аккаунтах попросту не может быть интересна злоумышленникам.

Ранее проведённое исследование Avast также говорит о том, что российские пользователи пренебрегают защитой маршрутизаторов. Так, только половина отечественных веб-пользователей изменила логин и пароль для подключения к роутеру, а 28 % российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учётных данных. 

Интенсивность фишинговых атак резко выросла

«Лаборатория Касперского» опубликовала развёрнутый отчёт с результатами анализа активности спамеров и фишеров в третьей четверти текущего года.

Сообщается, что средняя доля спама в мировом почтовом трафике в прошлом квартале составила 52,54 %, что на 2,88 % выше показателя предыдущего отчётного периода (второй квартал 2018 года). Наибольший показатель зафиксирован в августе — 53,54 %.

В российском сегменте Интернета средняя доля мусорной корреспонденции в почтовом трафике в третьем квартале оказалась на уровне 52,96 %. Показатель достиг максимума в сентябре — 54,17 %.

Первая тройка стран — источников спама в третьем квартале осталась такой же, как и во втором квартале 2018 года: на первом месте находится Китай (13,47 %), за ним следуют США (10,89 %) и Германия (10,37 %). Россия находится на шестой позиции с показателем в 4,11 %.

Лаборатория Касперского

Лаборатория Касперского

«Лаборатория Касперского» отмечает резкое ухудшение ситуации в области фишинга. В прошлом квартале интенсивность таких атак подскочила практически на треть — на 30 %.

«Спамеры и фишеры продолжают использовать громкие инфоповоды в своих схемах. В этом квартале, к примеру, был "обыгран" выход нового iPhone. Кроме этого, ими продолжаются поиски каналов распространения мошеннического контента, и наряду с наращиванием активности в Instagram нами были замечены поддельные уведомления от сайтов и вбросы фальшивых новостей с помощью медиаресурсов», — говорят специалисты «Лаборатории Касперского». 

Банковский троян DanaBot угрожает европейским пользователям

Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows.

Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе большинства её функций лежат плагины. Так, например, модуль Sniffer внедряет вредоносный скрипт в браузер жертвы. Плагин Stealer, в свою очередь, собирает пароли из широкого спектра приложений — браузеры, FTP-клиенты, VPN-клиенты, чаты и почтовые клиенты, онлайн-покер и пр.

Вредоносная программа DanaBot написана на языке Delphi. В настоящее время зловред атакует европейских пользователей.

Злоумышленники, стоящие за распространением DanaBot, используют спам-рассылки, которые имитируют счета от различных компаний.

Отмечается, что операторы DanaBot недавно внесли изменения в архитектуру трояна, добавив новые функции. «У них появился плагин TOR, который потенциально можно использовать для создания скрытого канала связи между злоумышленником и жертвой, а также 64-битная версия Stealer-плагина и новый плагин для удалённого доступа к рабочему столу», — говорят в ESET. 

Пользователи AliExpress рискуют оказаться в фальшивом интернет-магазине

«Доктор Веб» предупреждает о том, что сетевые мошенники организовали новую киберкампанию, нацеленную на пользователей популярной торговой площадки AliExpress.

Зафиксирована массовая рассылка электронных писем от имени компании Alibaba Group — владельца платформы AliExpress. В этих сообщениях говорится о том, что адресат ранее являлся активным покупателем на сайте AliExpress, приобретал там товары и оставлял отзывы, в связи с чем ему предоставляется доступ к особому интернет-магазину с многочисленными скидками и подарками.

При переходе по указанной ссылке пользователь оказывается на сайте, оформленном в стиле интернет-магазина. Однако любые попытки сделать здесь заказ приводят к переадресации на другие сайты, многие из которых ранее были замечены в мошеннических действиях.

Атака нацелена на русскоязычных пользователей. Причём письма содержат обращение к получателю по имени. По мнению экспертов, информацию о реальных клиентах AliExpress мошенники могли получить, воспользовавшись купленной или украденной базой данных одного из многочисленных кешбэк-сервисов.

Более подробную информацию о киберсхеме можно найти здесь

Обнаружена первая атака с использованием UEFI-руткита

Компания ESET раскрыла первую известную атаку, в ходе которой задействован руткит для системы Unified Extensible Firmware Interface (UEFI).

UEFI — это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Зловреды для UEFI представляют собой мощный инструмент для кибератак: их сложно обнаружить, и они сохраняют присутствие в системе даже после переустановки ОС или замены накопителя.

Как сообщает ESET, в ходе обнаруженной атаки задействован руткит LoJax. В основу зловреда положена переработанная злоумышленниками версия легитимной программы LoJack от разработчика Absolute Software. Задача LoJack заключается в защите компьютера от потери или кражи. Эта программа реализована как модуль UEFI/BIOS, благодаря чему может пережить переустановку ОС или замену накопителя. LoJack при необходимости информирует законного владельца о местонахождении ПК.

Руткит LoJax сохранил «живучесть» легальной версии программы. Его основной задачей является загрузка на компьютер жертвы различных вредоносных компонентов и контроль их выполнения.

«Обнаружение LoJax доказывает, что этот тип вредоносного ПО представляет собой реальную, а не теоретическую угрозу», — отмечает ESET. 

Банковский троян Roaming Mantis атакует iOS-устройства

«Лаборатория Касперского» предупреждает о том, что мобильным устройствам под управлением операционной системы iOS угрожает вредоносная программа Roaming Mantis.

Названный зловред — это банковский троян, который изначально атаковал гаджеты на базе Android по всему миру. Теперь внимание злоумышленников привлекли смартфоны iPhone и планшеты iPad.

В частности, Roaming Mantis использует фишинговые методы с целью кражи учётных данных пользователей iOS. Когда жертвы обращаются к веб-странице с мобильного устройства, происходит перенаправление на специальный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV.

Более того, Roaming Mantis пытается использовать iOS-устройства с целью скрытой добычи криптовалют. В частности, его основной инструмент — сервис криптовалютного майнинга CoinHive, посредством которого ранее трояном заражались ПК.

«Лаборатория Касперского» также выяснила, что киберпреступники, стоящие за атаками Roaming Mantis, улучшают средства уклонения от обнаружения. Россия входит в число наиболее часто атакуемых зловредом стран. 

Российских пользователей Android атакует опасный банковский троян

«Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub.

Названный зловред — это троян, главной задачей которого является кража данных банковских карт жертвы. Кроме того, Asacub может выполнять ряд других функций. В частности, программа способна отправлять злоумышленникам информацию о заражённом устройстве и список контактов, звонить на определённые номера, отправлять SMS-сообщения с указанным текстом на указанный номер, закрывать определённые приложения и пр.

Схема распространения зловреда выглядит следующим образом. Пользователь получает SMS со знакомого номера с тем или иным текстом и предложением перейти по указанной ссылке. При переходе на такой сайт открывается страница загрузки трояна с инструкциями по его установке.

Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Как уже было отмечено, сообщения приходят со знакомого номера. Более того, троян обращается к жертвам по имени. Достигается это за счёт того, что сообщения рассылаются со смартфона предыдущей жертвы и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на заражённом аппарате.

В настоящее время количество российских пользователей Android, которым приходят сообщения от зловреда, достигает 40 тыс. в сутки. 

Каждая третья утечка данных в России оборачивается увольнениями

Исследование, проведённое «Лабораторией Касперского», говорит о том, что кражи и утечки данных в нашей стране зачастую оборачиваются увольнениями сотрудников пострадавших компаний.

По статистике, за последний год проблема утечки конфиденциальной информации затронула треть — 32 % — российских компаний. При этом значительную долю скомпрометированных сведений (40 %) составили личные данные клиентов и сотрудников компании.

Понятно, что такие инциденты наносят серьёзный удар по бизнесу и репутации пострадавших компаний. Кроме того, подобные атаки оборачиваются серьёзными финансовыми потерями. Так, каждой третьей компании пришлось заплатить компенсации пострадавшим клиентам. Каждая четвёртая организация сообщила, что после инцидента у неё возникли проблемы с привлечением новых клиентов. А каждая пятая была вынуждена заплатить штраф.

Поэтому неудивительно, что утечки конфиденциальной информации приводят к увольнениям сотрудников IT-подразделений. В частности, чаще всего из-за подобных кибератак работы лишаются руководители IT-отделов — в 31 % случаев. Каждая четвёртая компания вынуждена расстаться со специалистами, не имеющими никакого отношения к IT. А в 9 % случаев работу теряют самые высокопоставленные сотрудники, в частности, генеральные директора.  В целом, каждая третья утечка данных в России оборачивается увольнениями.

window-new
Soft
Hard
Тренды 🔥