Сегодня 19 ноября 2017
18+
Теги → лаборатория касперского
Быстрый переход

Китайские хакеры проводят против России сложные целевые атаки

«Лаборатория Касперского» зафиксировала активизацию китайскоговорящих киберпреступных группировок, организующих сложные целевые атаки (APT).

При осуществлении APT-нападений злоумышленники тщательно анализируют все уязвимости и защитные возможности жертвы. Поэтому если компания или организация подвергается целевой атаке, вероятность пострадать от неё и столкнуться с крайне негативными для бизнеса последствиями составляет почти 100 %.

Итак, сообщается, что в третьем квартале нынешнего года были выявлены и расследованы 24 инцидента, которые признаны таргетированными атаками и комплексными кампаниями кибершпионажа. Причём за десятью из них стоят злоумышленники, говорящие на китайском языке.

По данным «Лаборатории Касперского», в минувшем квартале Россия стала одной из приоритетных мишеней китайскоговорящих хакеров. Интерес у киберпреступников вызывают прежде всего российские государственные проекты, реализуемые с некоторыми азиатскими странами.

Так, в июле эксперты обнаружили атаку IronHusky, целью которой стали компании из авиационного сектора России и Монголии — ранее страны договорились о сотрудничестве с намерением развивать проекты воздушной обороны Монголии. Приблизительно в то же время Россия и Индия подписали соглашение о сотрудничестве в атомном секторе — вскоре энергетические предприятия обеих стран оказались атакованы вредоносной программой H2Odecomposition. Анализ этих нападений указывает на то, что к ним причастны китайскоговорящие злоумышленники.

Кроме того, громкую огласку в третьем квартале получили атаки китайскоговорящих группировок на разработчиков ПО Netsarang и CCleaner: злоумышленники внедрили вредоносный код в легитимные продукты, рассчитывая таким образом проникнуть в корпоративные сети самого широкого круга организаций. 

Сложные мобильные зловреды и IoT-атаки: прогнозы в сфере безопасности на 2018 год

«Лаборатория Касперского» поделилась своим видением того, как будут обстоять дела в сфере кибербезопасности в следующем году и с какими новыми неприятностями могут столкнуться пользователи компьютеров и мобильных устройств.

По мнению экспертов, в 2018 году злоумышленники продолжат совершенствовать инструменты и методы атак на смартфоны. В частности, ожидается появление сложных вредоносных программ для мобильных устройств.

Под прицелом также окажутся Интернет вещей (IoT) и промышленный сектор. Вероятно, появится новое вредоносное ПО, предназначенное для промышленных сетей и систем. Это ПО будет действовать скрытно, оставаясь в неактивном состоянии в корпоративных сетях, чтобы избежать обнаружения. Оно будет переходить в активный режим в технологической инфраструктуре, уровень защищённости которой значительно ниже.

Специалисты говорят, что в следующем году будет расти количество взломанных роутеров и модемов. Кроме того, стоит опасаться продвинутых атак на UEFI (Unified Extensible Firmware Interface) — программный интерфейс, выступающий прослойкой между прошивкой и ОС современных компьютеров.

Рост количества, распространения и рыночной ценности криптовалюты не только продолжит притягивать к ней внимание преступников, но и приведёт к использованию всё более сложных приёмов и инструментов для её генерации. Киберпреступники быстро сосредоточатся на наиболее прибыльных схемах добычи денег. Так что 2018 год, по-видимому, станет годом вредоносного веб-майнинга.

Следующий год в стремительно развивающемся сегменте финансовых услуг будет годом инноваций: появление новых каналов взаимодействия и видов финансовых услуг приведёт к возникновению новых угроз. Кроме того, злоумышленники начнут всё интенсивнее атаковать системы телемедицины.

Наконец, эксперты предупреждают о росте активности хакеров в автомобильной сфере. Удалённая диагностика неисправностей машин, телематика и информационно-развлекательные системы с выходом в Интернет открывают совершенно новые возможности не только для автовладельцев, но и для киберпреступников. 

Россия лидирует по количеству атак мобильных банковских троянов

«Лаборатория Касперского» рассказала о развитии киберугроз в мобильном сегменте в третьем квартале нынешнего года.

Сообщается, что по сравнению со второй четвертью 2017-го количество вредоносных установочных пакетов, нацеленных на смартфоны и планшеты, увеличилось в 1,2 раза. Страной с самым большим процентом атакованных мобильных пользователей в третьем квартале остался Иран (35,12 %) — эту позицию он занимает с начала года. На второй и третьей строках находятся Бангладеш (28,3 %) и Китай (27,38 %), только они поменялись местами по сравнению с предыдущим кварталом. Россия в рейтинге находится на 35 месте (8,68 %).

С конца прошлого года наблюдается снижение числа установочных пакетов мобильных банковских троянов. Так, в прошлом квартале их количество сократилось в 1,4 раза по сравнению со второй четвертью текущего года. При этом Россия продолжает лидировать по интенсивности атак зловредов данного типа.

География мобильных банковских угроз в третьем квартале 2017 года (процент атакованных пользователей)

География мобильных банковских угроз в третьем квартале 2017 года (процент атакованных пользователей)

Наблюдается также сокращение числа установочных пакетов мобильных троянов-вымогателей. В течение минувшего квартала их число уменьшилось практически в два раза. Чаще всего мобильные вымогатели атакуют пользователей в Соединённых Штатах.

В третьем квартале отмечен рост активности мобильных вредоносных программ, крадущих деньги пользователей посредством подписок. Такие зловреды могут посещать сайты, позволяющие оплачивать услуги средствами со счёта мобильного телефона пользователя.

Традиционно львиная доля атак в мобильном сегменте направлена на владельцев устройств под управлением операционных систем Android. Более подробно об исследовании можно узнать здесь

Россия остаётся одной из основных мишеней программ-шифровальщиков

«Лаборатория Касперского» проанализировала активность программ-шифровальщиков в третьем квартале текущего года: интенсивность атак таких зловредов в июле–сентябре стабильно росла.

В прошлом квартале эксперты выделили пять новых семейств шифровальщиков. Такие программы, попав на компьютер жертвы, кодируют файлы распространённых форматов, после чего требуют выкуп за восстановление доступа к информации. Обычно злоумышленники вымогают деньги в криптовалютах.

Как сообщается, июль оказался месяцем с наименьшей активностью шифровальщиков, сентябрь — с наибольшей. Хотя количество атак росло на протяжении квартала, оно осталось ниже показателей мая и июня, когда прогремели две массовые эпидемии вымогателей (WannaCry и ExPetr).

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, третий квартал 2017

Количество уникальных пользователей, атакованных троянами-шифровальщиками, третий квартал 2017

Россия остаётся одной из основных мишеней программ-шифровальщиков. Причём если во втором квартале наша страна находилась на десятой позиции рейтинга наиболее атакуемых стран, то в третьей четверти нынешнего года она поднялась на шестую строку.

В прошлом квартале наибольшее распространение получили шифровальщики семейства WannaCry (16,78 %). Эксперты полагают, что такая картина будет наблюдаться ещё некоторое время: зловред распространяется бесконтрольно, а в мире остаётся огромное число компьютеров с незакрытой уязвимостью, которую он эксплуатирует.

На второе место вышел Crypton (14,41 %) — этот шифровальщик появился ещё прошлой весной, с тех пор он много раз видоизменялся и был замечен под множеством названий: CryptON, JuicyLemon, PizzaCrypts, Nemesis, x3m, Cry9, Cry128, Cry36. Замыкает первую тройку шифровальщик Purgen (6,90 %). 

Темы криптовалют, майнинга и блокчейна набирают популярность у спамеров

«Лаборатория Касперского» рассказала о деятельности спамеров во Всемирной сети в третьем квартале нынешнего года.

По оценкам, средняя доля мусорных писем в мировом почтовом трафике составила 58,02 %. Это приблизительно на 1,05 % больше среднего показателя предыдущего квартала. Наибольшая доля спама была зафиксирована в сентябре — 59,56 %.

Доля спама в мировом почтовом трафике

Доля спама в мировом почтовом трафике

Средняя доля нежелательной корреспонденции в Рунете составила 61,21 %, что выше общемирового показателя. При этом уровень спама в российском сегменте Интернета на протяжении прошлого квартала медленно снижался — от 61,76 % в июле до 60,61 % в сентябре.

Страны – источники спама в мире

Страны – источники спама в мире

Лидером среди стран — источников спама оказался Китай с долей 12,24 % от общего объёма мусорной корреспонденции. Далее идут Вьетнам и Соединённые Штаты с показателем 11,17 % и 9,62 % соответственно. Россия с результатом 4,47 % находится в рейтинге на седьмом месте.

Пример спам-письма

Пример спам-письма

Исследование говорит о том, что спамеры активно эксплуатируют темы криптовалют, майнинга и блокчейна, которые сейчас находятся у всех на слуху. Так, в случае криптоденег доверчивым жертвам предлагаются семинары и «помощь» в гарантированно прибыльных торгах. А в письмах с вложениями встречаются вредоносные программы для майнинга.

Отмечается также, что в минувшем квартале мошенники продолжили использовать все возможные каналы коммуникации для распространения фишингового контента, в том числе социальные сети и мессенджеры. 

Троян CryptoShuffler ворует криптовалюты

Пока биткоин ставит новые рекорды стоимости, сетевые злоумышленники ищут способы нажиться на владельцах криптовалютных кошельков. «Лаборатория Касперского» предупреждает о появлении вредоносной программы, созданной специально для кражи криптоденег.

Зловред получил название CryptoShuffler. Он охотится за такими валютами, как Bitcoin, Ethereum, Zcash, Dash, Monero и другими. По оценкам, преступникам уже удалось похитить средства, эквивалентные примерно $140 тыс.

Троян CryptoShuffler эксплуатирует человеческую невнимательность и особенности схемы перевода криптовалют. Дело в том, что для перечисления средств с одного криптокошелька на другой пользователю необходимо указать идентификационный номер получателя. Он состоит из множества символов, поэтому запомнить его практически невозможно. В итоге операция выполняется функцией «копировать — вставить». И именно здесь кроется опасность.

После проникновения на компьютер CryptoShuffler начинает следить за буфером обмена устройства, ища там адреса криптовалютных кошельков. Большинство из них имеют стандартный вид с фиксированной длиной и заранее заданным началом, а поэтому обнаружить требуемую последовательность символов не составляет особого труда.

При появлении в буфере обмена адреса криптокошелька зловред подменяет его на свой собственный. В результате, если пользователь на замечает подлога, деньги отправляются напрямую злоумышленникам. 

Киберкампания Bad Rabbit: оценка возможности дешифровки и восстановления файлов

«Лаборатория Касперского» обнародовала довольно детальный анализ вредоносной программы Bad Rabbit, которая атаковала компьютеры компаний, организаций и рядовых пользователей на этой неделе.

По данным «Лаборатории Касперского», Bad Rabbit относится к ранее неизвестному семейству программ-вымогателей. Зловред распространятся с помощью атаки типа drive-by: жертва посещает легитимный веб-сайт, а на её компьютер из инфраструктуры организатора атаки загружается дроппер. Преступники не использовали эксплойты, поэтому для заражения пользователь должен был вручную запустить файл, замаскированный под установщик Adobe Flash.

Вымогатель шифрует файлы и накопитель поражённого компьютера. Для файлов используются алгоритмы AES-128-CBC и RSA-2048; разделы диска шифруются драйвером DiskCryptor с использованием AES в режиме XTS.

Алгоритмы работы Bad Rabbit предполагают, что организаторы атаки могут декодировать зашифрованные файлы. Увы, расшифровать данные без содействия злоумышленников невозможно: симметричные ключи безопасно генерируются на стороне зловреда, что на практике исключает возможность их подбора.

Но шансы вернуть файлы, не платя выкуп, всё же есть. «Данные, зашифрованные Bad Rabbit, могут быть восстановлены. Исследователи "Лаборатории Касперского" обнаружили, что Bad Rabbit не удаляет теневые копии после шифрования файлов. Это означает, что жертва зловреда может восстановить оригинальные версии файлов в том случае, если теневые копии были созданы до заражения, а шифровальщик по какой-то причине не выполнил полное шифрование диска. Для восстановления данных понадобятся стандартные механизмы Windows или сторонние утилиты», — приводит Агентство городских новостей «Москва» заявления специалистов «Лаборатории Касперского».

Сейчас эксперты подробно анализируют шифровальщик, чтобы найти возможные недостатки в его криптографических алгоритмах. 

«Лаборатория Касперского» вычислила самые опасные приложения для онлайн-знакомств

Эксперты «Лаборатории Касперского» проанализировали самые популярные приложения для онлайн-знакомств на предмет угроз, связанных с их использованием, а также касательно возможности получения доступа к данным о пользователе. Любые потенциальные риски могут создать жертве массу проблем — от рассылки сообщений от её имени до шантажа.

Анализ провели для приложений Tinder, Bumble, OK Cupid, Badoo, Mamba, Zoosk, Happn, Paktor и мессенджера с возможностью знакомств WeChat для платформ Android и iOS.

Была проведена проверка на следующие угрозы: возможность отследить пользователя, найти его настоящие имя и фамилию, перехватить данные от приложения (как в зашифрованном, так и в незашифрованном виде). Эксперты также оценили риск перехвата сообщений и воровства токенов (идентификационных ключей сторонних сервисов, в частности Facebook) с применением прав суперпользователя на устройстве.

Как оказалось, некоторые приложения практически не защищают личную информацию. Хотя в целом всё не так уж и плохо.

Например, приложение WeChat можно считать самым безопасным из протестированных. Главный риск его использования связан с определением местоположения, больше никаких данных злоумышленникам перехватить не удастся.

А популярное в России приложение Badoo, хотя и не раскрывает местоположение пользователя и исключает возможности сталкинга, но не защищает от перехвата сообщений или использования злоумышленниками токена для получения доступа к аккаунту.

Приложение Tinder, по мнению экспертов, несёт ещё больше угроз: показывает геолокацию, даёт возможность перехватить данные внутри зашифрованного соединения, а также сообщения пользователя. Использование приложений Paktor или Happn несёт сразу несколько рисков, начиная от раскрытия настоящих имени и фамилии и заканчивая, например, несанкционированным доступом к сообщениям.

О результатах анализа «Лаборатория Касперского» известила разработчиков приложений, где обнаружены серьёзные уязвимости, и некоторые из них уже исправлены.

«Само собой, мы не будем кого-то отговаривать от использования приложений для знакомств, однако хотели бы дать несколько рекомендаций, как делать это безопаснее. Во-первых, весьма актуальны наши универсальные советы — при использовании приложений для знакомств избегать публичных точек доступа Wi-Fi, особенно незащищённых паролем; применять технологии VPN для безопасного соединения по общественному каналу Wi-Fi, установить на смартфон защитное решение, которое обнаружит вредоносное ПО и предупредит пользователя о мошенниках. Во-вторых, не стоит указывать место работы, равно как и другую информацию, позволяющую вас идентифицировать. Знакомьтесь безопасно», — советует Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Bad Rabbit: в России грядёт эпидемия нового шифровальщика

«Лаборатория Касперского» предупреждает о том, что в России наблюдаются атаки опасной вредоносной программы — шифровальщика Bad Rabbit. Эти нападения могут вылиться в очередную масштабную эпидемию.

Предварительный анализ показывает, что зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети.

После проникновения на компьютер жертвы вредоносная программа шифрует пользовательские файлы. Для восстановления доступа к закодированным данным предлагается заплатить выкуп в размере 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам США или 15 700 рублям. При этом злоумышленники предупреждают, что в случае промедления цена за расшифровку вырастет.

Подробности о схеме распространения Bad Rabbit пока отсутствуют. Не ясно и то, можно ли расшифровать файлы. Но уже известно, что большинство жертв атаки находятся в России. Кроме того, похожие нападения зафиксированы в Украине, Турции и Германии, но в значительно меньшем количестве.

В нынешнем году российские пользователи уже попадали под удар двух нашумевших шифровальщиков. Речь идёт о зловредах WannaCry и ExPetr (он же Petya). «Лаборатория Касперского» отмечает, что организаторы атаки Bad Rabbit используются методы, похожие на те, что наблюдались в ходе киберкампании ExPetr. Однако связь между двумя этими атаками пока не подтверждена.

По имеющимся данным, из-за атаки Bad Rabbit пострадали российское информационное агентство «Интерфакс» и онлайн-издание «Фонтанка». На момент написания заметки корреспондентам 3DNews не удалось открыть эти ресурсы.

«Из-за хакерской атаки в работе серверов Интерфакса возник сбой. Технические службы предпринимают все меры для восстановления работы систем», — пишет в Twitter «Интерфакс».

Очевидно, что атака Bad Rabbit тщательно готовилась. Эксперты по вопросам информационной безопасности занимаются изучением проблемы и поиском методов расшифровки файлов. Мы будем следить за развитием событий. 

«Лаборатория Касперского» откроет доступ к исходному коду своих продуктов

«Лаборатория Касперского» анонсировала глобальную инициативу по информационной открытости (Global Transparency Initiative), призванную подтвердить прозрачность деятельности компании.

Напомним, что в середине прошлого месяца Министерство внутренней безопасности США (DHS) запретило федеральным органам использовать программное обеспечение «Лаборатории Касперского». В качестве причины названо то, что российский производитель антивирусов якобы сотрудничает со службами разведки и другими структурами РФ. Новая инициатива «Лаборатории Касперского» как раз и призвана опровергнуть подобные заявления.

В рамках программы Global Transparency Initiative российская компания намерена предоставить исходный код своих продуктов, включая код обновлений ПО и антивирусные базы, для анализа независимым экспертам.

«Лаборатория Касперского никогда не считала доверие своих пользователей и партнёров чем-то само собой разумеющимся — именно поэтому на протяжении всех 20 лет своей истории компания придерживается принципов прозрачности ведения бизнеса и информационной открытости. И запускаемая инициатива — очередное тому подтверждение», — говорится в сообщении.

«Лаборатория Касперского» выделяет следующие пункты реализации стратегии Global Transparency Initiative:

  • независимый анализ исходного кода программных продуктов, баз данных и обновлений;
  • независимая оценка процесса безопасной разработки и стратегии по минимизации рисков в цепочке поставщиков и в программном обеспечении;
  • разработка дополнительных механизмов контроля процесса обработки данных — совместно с независимыми экспертами, которые смогут оценить соответствие принятых в компании практик заявленным требованиям.

Кроме того, будут открыты три Центра прозрачности в Азии, Европе и США с целью решения любых вопросов в сфере кибербезопасности совместно с клиентами, партнёрами и государственными органами. В этих центрах партнёры компании смогут получить информацию о программном коде «Лаборатории Касперского», обновлениях продуктов, антивирусных базах и пр.

Наконец, инициатива предусматривает увеличение размера вознаграждения в программе bug bounty до $100 тыс. долларов за обнаружение наиболее серьёзных уязвимостей в программном обеспечении «Лаборатории Касперского». 

Обнаружен новый зловред для хищения денег из банкоматов

«Лаборатория Касперского» обнаружила новую вредоносную программу, позволяющую злоумышленникам красть деньги из банкоматов.

Сообщается, что зловред носит имя Cutlet Maker. Для осуществления атаки на банкомат преступнику необходимо получить доступ к его USB-порту. После этого нужно последовательно использовать ряд программных инструментов.

В состав Cutlet Maker входит специальный модуль Stimulator, который отображает количество и номинал банкнот в кассетах банкомата. Это позволяет злоумышленнику изначально выбрать ячейку, содержащую самую большую сумму денег, а не действовать «вслепую», перебирая кассеты одну за другой. Таким образом, сокращается время на проведение атаки, а следовательно, снижаются шансы на поимку преступников на месте ограбления.

Ситуация ухудшается ещё и тем, что зловред Cutlet Maker предлагается любому желающему на подпольном интернет-рынке. Вредоносная программа стоит $5000, причём набор включает пошаговую инструкцию. Таким образом, совершить преступление сможет даже самый неопытный злоумышленник.

Пока не ясно, кто именно стоит за разработкой Cutlet Maker. Но анализ показывает, что для создателей вредоносной программы английский язык не является родным. О сумме ущерба от распространения зловреда ничего не сообщается. 

Киберпреступники ведут атаки через уязвимость нулевого дня в Adobe Flash

«Лаборатория Касперского» выявила в Adobe Flash так называемую уязвимость нулевого дня — брешь, для которой на момент обнаружения не существовало «заплатки».

Как сообщается, найденной «дырой» уже воспользовалась киберпреступная группировка BlackOasis. Атакам подверглись коммерческие и правительственные организации в разных странах мира. Говорится, в частности, о жертвах в России, Ираке, Афганистане, Нигерии, Ливии, Иордании, Тунисе, Саудовской Аравии, Иране, Нидерландах, Бахрейне, Великобритании и Анголе.

Схема нападения сводится к следующему. Злоумышленники встраивают эксплойт для обнаруженной «дыры» в файлы Microsoft Word, которые затем распространяются с помощью методов социальной инженерии. После попадания на компьютер этот эксплойт устанавливает шпионскую программу FinSpy, также известную как FinFisher.

Любопытно, что изначально инструмент FinSpy создавался как коммерческое ПО для полицейских операций, которое преимущественно поставлялось государственным организациям и правоохранительным органам нескольких стран. Однако на этот раз FinSpy взяли на вооружение киберпреступники BlackOasis, которые, предположительно, активно использовали эту программу по всему миру с целью международного шпионажа.

«Лаборатория Касперского» подчёркивает, что злоумышленники применяют новейшую версию FinSpy, которая содержит множество технологий, помогающих избегать детектирования. Всё это затрудняет как распознавание, так и анализ данного шпионского ПО.

Что касается уязвимости в Adobe Flash, то разработчики платформы уже выпустили необходимое обновление и рекомендации для пользователей. 

Каждый третий веб-пользователь в России прибегает к услугам сайтов знакомств

«Лаборатория Касперского» обнародовала результаты исследования, посвящённого использованию сервисов интернет-знакомств в нашей стране.

Выяснилось, что каждый третий россиянин (34 %), выходящий в Интернет, прибегает к услугам сайтов знакомств. При этом более половины таких людей (58 %) признаются, что хотя бы однажды указывали в анкетах соответствующих служб неверную информацию о себе.

Чаще всего пользователи сервисов знакомств публикуют фальшивые фотографии — 75 % опрошенных ответили, что сталкивались с таким. Причём в нашей стране этот показатель значительно выше, чем общемировой (54 %).

Кроме того, очень часто подписчики врут о своём возрасте: на это указала половина респондентов. Довольно часто на сайтах знакомств скрывают настоящее семейное положение (40 %). Неправдоподобными оказываются и заявленные цели знакомства (38 %).

«Лаборатория Касперского»

«Лаборатория Касперского»

В целом, как показало исследование, пользователи указывают недостоверную информацию о себе с тем, чтобы произвести впечатление на потенциального партнёра, а также с целью уличить свою пару в измене.

Опрос также показал, что многие пользователи сайтов знакомств опасаются стать  жертвой киберпреступников, шантажистов и мошенников. Эти страхи небеспочвенны: 55 % посетителей сайтов знакомств хотя бы раз сталкивались с какими-либо проблемами, связанными с использованием таких сервисов. Проблемы могут быть самыми разными — от неприятных разговоров до вполне реальных киберугроз. 

Лжеполисы ОСАГО и штрафы: самые распространённые веб-ловушки для автомобилистов

«Лаборатория Касперского» рассказала о наиболее популярных в настоящее время схемах кибермошенничества, нацеленных на российских автомобилистов.

Сетевые злоумышленники преследуют две основные цели: это сбор конфиденциальной информации пользователей под видом оказания какой-либо услуги, а также хищение средств с банковской карты жертвы. Для реализации атак применяются различные инструменты, в частности, фишинг, методы социальной инженерии и пр.

Иллюстрации Лаборатории Касперского

Иллюстрации Лаборатории Касперского

Одна из наиболее часто встречающихся угроз — фальшивые полисы ОСАГО и различные махинации с этими документами. Напомним, что в 2015 году в России появилась возможность оформления полиса обязательного страхования автогражданской ответственности через Интернет. Этим сразу же воспользовались злоумышленники. Мошенники копируют страницы оформления полиса известных страховых фирм. Для расчёта стоимости электронного полиса пользователю предлагается ввести личную информацию, а в конце — данные карты. Разумеется, все эти сведения попадают напрямую киберпреступникам.

Широко распространены также фальшивые уведомления о штрафах. В данном случае на электронную почту жертвы приходит письмо, копирующее оригинальное уведомление о новом штрафе от имени банка или ГИБДД. Если пользователь переходит по ссылке, на фишинговой странице ему предлагают ввести личные данные, которые опять же отправляются злоумышленникам.

Ещё одна опасность — поддельные сайты, имитирующие сервис для доступа к Единой автоматизированной информационной системе технического осмотра (ЕАИСТО). Злоумышленники крадут логины и пароли операторов технического осмотра с целью последующего внесения в базу ЕАИСТО фальшивых записей. В результате страдает как оператор, так и владелец машины, который приобрёл поддельную диагностическую карту. На оператора, от имени которого в ЕАИСТО вносилась подложная информация, накладываются большие штрафы. А если владелец транспорта получил страховку ОСАГО по поддельному документу, то он самостоятельно несёт ответственность за ДТП. 

«Лаборатория Касперского» создала «инфодоллар» — экспериментальную дата-валюту

«Лаборатория Касперского» организовала весьма необычный эксперимент с использованием цифровой валюты нового типа — так называемых «инфодолларов», или Data Dollar.

Идея заключается в том, чтобы предоставить пользователям возможность расплачиваться за товары или услуги своей персональной информацией. Это могут быть, скажем, фотографии, видеоролики, личная переписка и т. п.

В рамках эксперимента в центре Лондона на два дня был открыт уникальный магазин Data Dollar Store, где продавались вещи с принтами известного граффити-художника Бена Айне. Причём расплатиться за покупки посетители могли только личными данными со своего смартфона.

В частности, дата-валютой предлагалось оплатить кружки, футболки с работой Бена Айна и его принты. Так, за кружку нужно было заплатить тремя фотографиями или скриншотами переписки на свой выбор, за футболку — тремя последними фотографиями или скриншотами последних сообщений мессенджера. Эксклюзивный принт «стоил» дороже всего — представитель магазина сам выбирал пять фотографий или три скриншота, которыми необходимо было пожертвовать. Данные, которыми расплачивались посетители, в течение двух дней демонстрировались на экране в витрине магазина на оживленной станции метро.

Логотип новой валюты «инфодоллар»

Логотип новой валюты «инфодоллар»

Организаторы эксперимента говорят, что пользователи зачастую недооценивают значимость своих личных данных. Между тем количество электронной информации, в том числе персонального характера, увеличивается в геометрической прогрессии, и находится много желающих получить её.

«С помощью инфодоллара мы хотим показать людям, чего действительно стоят их данные. В идеале если какой-либо сайт оказывает свои услуги бесплатно, но взамен зарабатывает деньги на личных данных пользователей, он должен предупреждать об этом символом инфодоллара. Таким образом он продемонстрирует, что на самом деле обмен всё-таки происходит», — говорят в «Лаборатории Касперского».