Сегодня 19 января 2018
18+
CES 2018
Теги → лаборатория касперского
Быстрый переход

Российские веб-пользователи стали чаще применять сложные пароли

Исследование, проведённое «Лабораторией Касперского», говорит о том, что российские пользователи Интернета стали чаще применять надёжные пароли, подбор которых затруднён.

Эксперты выяснили, что доля людей, уверенных в необходимости сложного пароля для систем онлайн-банкинга, выросла на 15 процентных пунктов — с 50 % в 2016 году до 65 % в 2017 году. Кроме того, всё больше пользователей стараются обезопасить свои аккаунты в интернет-магазинах: сложные и устойчивые к взлому пароли для них выбирают сегодня 39 % респондентов против 31 % в 2016 году.

Применение сложных паролей привело к сокращению случаев взлома аккаунтов российских веб-пользователей. Так, количество пользователей в нашей стране, столкнувшихся с попытками взлома онлайн-аккаунтов, за последний год уменьшилось с 30 % до 24 %.

В то же время исследование показало, что пользователи зачастую небрежно относятся к хранению паролей. Так, 28 % записывают комбинации символов в блокнот, а 9 % — на листок бумаги, лежащий рядом с компьютером. Ещё 11 % доверяют пароли интернет-браузерам, а 8 % сохраняют их в отдельном файле на компьютере. И только около 6 % пользователей применяют для хранения паролей специальные программы, обеспечивающие максимальную безопасность. 

Новая статья: Итоги 2017 года: программное обеспечение

Данные берутся из публикации Итоги 2017 года: программное обеспечение

Новая статья: Ты помнишь, как все начиналось?

Данные берутся из публикации Ты помнишь, как все начиналось?

Киберкампания Travle нацелена на российские правительственные организации

«Лаборатория Касперского» обнародовала результаты анализа вредоносной программы Travle, которая используется сетевыми злоумышленниками при проведении атак на российские организации.

Travle — это бэкдор, который имеет ряд общих черт с ранее применявшимися зловредами. В частности, как отмечается, эта программа может быть преемником NetTraveler — семейства вредоносных инструментов, известного с 2013 года. В то же время метод шифрования, использовавшийся при доставке Travle, применялся ранее при распространении двух других зловредов — Enfal и Microcin.

Любопытно, что Travle получил такое название из-за опечатки в одной строке в ранних образцах трояна: «Travle Path Failed!». В более поздних выпусках опечатку исправили на «Travel».

Анализ говорит о том, что за созданием бэкдора могут стоять китайскоговорящие злоумышленники. Среди целей Travle преобладают правительственные организации, военные подразделения и высокотехнологичные компании из России и стран СНГ.

«Злоумышленники, ответственные за атаки Travle, действовали на протяжении последних нескольких лет, и, судя по всему, их не волнует, что их могут отследить антивирусные компании. Обычно модификации и новые дополнения к арсеналу этих хакеров обнаруживают и отслеживают очень быстро. Но тот факт, что на протяжении всех этих лет у них не было необходимости менять тактические методы и приёмы, говорит о том, что им не обязательно усложнять применяемые инструменты для достижения своих целей», — отмечают российские эксперты.

Более подробную информацию о киберкампании Travle можно найти в материале «Лаборатории Касперского». 

Модульный Android-троян Loapi способен добывать криптовалюту

«Лаборатория Касперского» изучила сложную вредоносную программу, атакующую владельцев мобильных устройств под управлением операционной системы Android.

Зловред носит имя Trojan.AndroidOS.Loapi. Он имеет модульную архитектуру и может выполнять широкий спектр операций, включая майнинг криптовалюты, проведение DDoS-атак, демонстрацию рекламы и пр.

Трояны семейства Loapi распространяются с помощью рекламных кампаний, а загрузка зловреда осуществляется путём перенаправления пользователя на сайты злоумышленников. При этом вредоносные программы маскируются под мобильные защитные решения и приложения «для взрослых».

После проникновения на устройство троян запрашивает права администратора. В случае отказа зловред повторно выводит окно запроса — и так до тех пор, пока пользователь не согласится. Loapi может имитировать деятельность антивируса или скрываться в системе.

Вредоносная программа может использовать самые разнообразные модули. Так, рекламный компонент используется для агрессивного показа рекламы на инфицированном устройстве, а также для скрытой накрутки сайтов и аккаунтов в социальных сетях.

Майнер-модуль использует Android-реализацию minerd для добычи Monero (XMR), а SMS-модуль служит для различных манипуляций с текстовыми сообщениями.

Ещё один компонент создаёт прокси-сервер, который позволяет злоумышленникам выполнять HTTP запросы от имени устройства: подобные действия могут производиться в том числе и для организации DDoS-атак.

Веб-краулер служит для скрытого исполнения JavaScript-кода на страницах WAP-биллинга и оформления на пользователя платных подписок. При этом зловред может обойти механизм подтверждения подписки: SMS-модуль скроет сообщение от пользователя, ответит на него нужным образом и затем удалит все следы. 

В новый год с новыми решениями. ИКС — решение UTM+ с модулями «Лаборатории Касперского»

Каждый раз, отмечая наступление нового года, мы желаем друг другу оставить все плохое в уходящем году, а с собой взять только лучшее. 14 декабря «А-Реал Консалтинг» совместно с «Лабораторией Касперского» расскажут, почему системным администраторам и IT-директорам стоит взять с собой в 2018 год UTM-решение Интернет Контроль Сервер.

Участие в вебинаре бесплатно по предварительной регистрации. Зарегистрироваться можно здесь.

Интернет Контроль Сервер — российское решение UTM+ для организации многоуровневой защиты корпоративной сети и мониторинга интернет-подключения.

В ноябре 2017 года вышла версия ИКС 5.2, в которую включены следующие инструменты безопасности:

  • межсетевой
  • IDS/IPS;
  • VPN;
  • Web Application Firewall (защитный экран уровня приложений, который фильтрует, отслеживает и блокирует HTTP-трафик, входящий и исходящий от веб-приложений);
  • контент-фильтр (идеально подходит для использования учебным заведениям любого уровня. В ИКС интегрирован модуль категоризации трафика Kaspersky Web Filtering, который включает в себя более 70 категорий, широкую базу фишинговых адресов, средства фильтрации иноязычного контента);
  • антивирусная защита (интегрированные в ИКС модули Kaspersky Anti-Virus, Kaspersky Anti-Spam обеспечивают защиту сети от вредоносных программ, своевременно проверяя на наличие угроз все типы сетевого трафика).

Кроме обеспечения многоуровневой защиты, ИКС 5.2 позволяет контролировать доступ пользователей в сеть, вести учёт трафика и составлять подробные отчеты, разворачивать почтовый, файловый, прокси-, веб-, jabber-серверы. Именно широкая функциональность выделяет Интернет Контроль Сервер среди аналогичных решений и делает его универсальным решением UTM+.

Скачать ИКС для тестирования

Также в ноябре вышла новая программно-аппаратная редакция для комплексного управления безопасностью ИКС КУБ на базе сервера Depo. Это максимально компактное решение идеально подходит для малого бизнеса.

Подробнее обо всех нововведениях будет рассказано в четверг (14 декабря) в 11:00 мск на вебинаре. Специалисты «Лаборатории Касперского», ведущего российского разработчика систем защиты от киберугроз, приведут интересные статистические данные и поделятся своими прогнозами на наступающий год. Регистрируйтесь для участия!

«Умные» автомобили: какие угрозы поджидают производителей и владельцев в 2018 году

«Лаборатория Касперского» рассказала о ключевых угрозах, с которыми столкнутся производители и владельцы подключённых автомобилей в наступающем году.

По оценкам, уже до конца 2020 года на дорогах будет четверть миллиарда транспортных средств с возможностью обмена данными через мобильные сети. Удалённая диагностика неисправностей, телематика и информационно-развлекательные системы с выходом в Интернет значительно повышают комфорт и безопасность водителя, но вместе с тем открывают новые возможности перед киберпреступниками.

Одна из главных проблем — уязвимости приложений и сервисов для подключённых автомобилей. Высокая сложность систем и желание разработчиков поскорее вывести продукт на рынок будут приводить к появлению новых лазеек для злоумышленников.

Программное обеспечение зачастую создают разные разработчики и устанавливают разные поставщики. К тому же софт опирается на различные платформы управления. В итоге ни у кого из участников не будет полной картины исходного кода используемой системы.

Ещё одна проблема заключается в том, что подключённые компоненты всё чаще разрабатываются и внедряются компаниями, более знакомыми с аппаратным, чем с программным обеспечением. Как правило, такие компании недооценивают важность постоянных обновлений.

С другой стороны, по мере роста количества угроз в сфере «умных» автомобилей будет развиваться и отрасль средств обеспечения безопасности. В дальнейшем законодателями будут разработаны требования и рекомендации по обязательному внедрению средств киберзащиты во все подключённые автомобили. 

В 2018 году ожидается всплеск вредоносного веб-майнинга

«Лаборатория Касперского» обнародовала прогноз по развитию угроз в сфере криптовалют и майнинга на 2018 год.

В уходящем году именно криптоденьги стали одной из наиболее «горячих» тем в IT-секторе. И пока пользователи создают фермы для майнинга, киберпреступники осваивают совершенно новые способы монетизировать свою вредоносную деятельность.

В 2018 году, по мнению экспертов «Лаборатории Касперского», злоумышленники сосредоточатся на наиболее прибыльных схемах добычи криптоденег. В частности, ожидается всплеск вредоносного веб-майнинга.

Преступники продолжат атаковать пользователей при помощи программ-шифровальщиков, требуя выкуп в криптовалютах. В то же время прогнозируется рост целевых атак на компании с целью установки майнерского ПО. В отличие от программ-вымогателей, позволяющих получить потенциально большой, но разовый выкуп, майнерские программы гарантируют хоть и меньший, зато стабильный доход.

Бум майнинга, как считают специалисты, повлияет на весь Интернет в целом, открыв новые способы монетизации веб-сайтов. Один из них заменит рекламу: за удаление майнингового скрипта сайты будут предлагать пользователям подписаться на платный контент. С другой стороны, в обмен на майнинг пользователи смогут получить бесплатный доступ к развлекательному контенту, например, фильмам.

Кроме того, стандартный метод безопасности CAPTCHA, позволяющий отличить людей от ботов, в ряде случаев будет заменён специальным режимом веб-майнинга. Тогда будет неважно, бот ли посетитель или человек, пока он «платит» майнингом. 

Киберпреступники открыли охоту на аккаунты «ВКонтакте»

«Лаборатория Касперского» предупреждает о том, что злоумышленники загружают в Google Play десятки приложений, ворующих данные пользователей для входа в социальную сеть «ВКонтакте».

Только за последние два месяца в Google Play были обнаружены 85 вредоносных программ, созданных с целью охоты на аккаунты «ВКонтакте». Причём самое популярное из этих приложений было установлено более миллиона раз, ещё у семи было от 10 000 до 100 000 установок. Таким образом, в общей сложности от этих программ могли пострадать около полутора миллионов владельцев Android-устройств.

Выявленные зловреды в Google Play маскировались под игры и различные дополнения для «ВКонтакте», например, для скачивания музыки или отслеживания посетителей страницы. Поэтому у пользователей не вызывало подозрений то, что программы запрашивали данные для входа в социальную сеть.

Организаторы атаки учли географическую популярность «ВКонтакте». Вредоносные приложения похищали данные только на устройствах с определёнными языками — русским, белорусским, украинским, казахским, армянским, азербайджанским, киргизским, румынским, таджикским и узбекским.

По всей видимости, преступники используют украденную информацию для раскрутки групп «ВКонтакте». Так, некоторые жертвы оказались подписаны на определённые страницы без собственного ведома. 

В России создана передовая система электронного голосования на основе блокчейна

«Лаборатория Касперского» сообщила о создании инновационной платформы электронного голосования, в которой прозрачность и безопасность процесса обеспечиваются за счёт применения технологий блокчейна и шифрования.

Продукт получил название Polys. В основу решения положены «умные» контракты платформы Ethereum, которая позволяет создавать децентрализованные онлайн-сервисы на базе блокчейна. Именно эта технология обеспечивает распределённую обработку голосов и даёт каждому пользователю возможность проверить, был ли его голос учтён корректно.

Дополнительная безопасность обеспечивается за счёт того, что блокчейн, использующийся в Polys, зашифрован с помощью математических алгоритмов. В результате достигается не только анонимность голосования, но и сокрытие промежуточных результатов.

Все данные, относящиеся к голосованию (в том числе итоговые результаты), хранятся не на серверах, а в информационных блоках на устройствах всех участников процесса. Таким образом, злоумышленники не смогут получить доступ к информации, поскольку для этого им придётся взломать всю цепочку.

Новое решение позволяет организовать защищённое анонимное голосование в любых масштабах. Платформа предназначена прежде всего для использования в некоммерческих организациях, учебных заведениях, городских сообществах и географически распределённых компаниях, которым важно вовлекать людей в решение ключевых вопросов.

Исходный код Polys доступен широкой общественности. Платформа может быть адаптирована к потребностям конкретной организации или сообщества. Более подробно о проекте можно узнать здесь

Мошенники под видом «Яндекса» организовали срочный набор операторов такси

«Лаборатория Касперского» раскрыла новую мошенническую схему в Рунете: злоумышленники, прикрываясь сервисом «Яндекс.Такси», пытаются нажиться на пользователях.

Суть атаки сводится к следующему. Киберпреступники зарегистрировали доменные имена, схожие по написанию с именем службы «Яндекса». Оформление расположенного по таким адресам сайта выполнено в стиле ресурсов российского IT-гиганта.

На мошенническом сайте идёт «срочный набор онлайн диспетчеров» — якобы для работы в «Яндекс.Такси». Требований к кандидатам нет вообще, а обязанности крайне просты: сотрудник должен обработать поступившие от клиентов сервиса заказы (разумеется, фиктивные), за что начисляется вознаграждение.

Собственно обман пользователей происходит при попытке вывода «заработанных» средств. Для этого злоумышленники предлагают ввести свои реквизиты в специальную форму. Однако после её заполнения выдаётся сообщение, что платёжная система отклонила перевод из-за отсутствия у работника «зарплатного счёта». Открыть этот счёт предлагается за небольшое вознаграждение — 240 рублей. Если жертва соглашается, происходит перенаправление на страницу оплаты. Само собой, после списания денег открытия счёта не происходит, а пользователь попросту остаётся ни с чем.

«Лаборатория Касперского» отмечает, что сам сайт сделан довольно качественно: «заказы» поступают, все кнопки нажимаются и «водители» назначаются на «вызовы». Внимательного пользователя, впрочем, могут насторожить слишком хорошие условия работы и высокие суммы вознаграждения. 

Китайские хакеры проводят против России сложные целевые атаки

«Лаборатория Касперского» зафиксировала активизацию китайскоговорящих киберпреступных группировок, организующих сложные целевые атаки (APT).

При осуществлении APT-нападений злоумышленники тщательно анализируют все уязвимости и защитные возможности жертвы. Поэтому если компания или организация подвергается целевой атаке, вероятность пострадать от неё и столкнуться с крайне негативными для бизнеса последствиями составляет почти 100 %.

Итак, сообщается, что в третьем квартале нынешнего года были выявлены и расследованы 24 инцидента, которые признаны таргетированными атаками и комплексными кампаниями кибершпионажа. Причём за десятью из них стоят злоумышленники, говорящие на китайском языке.

По данным «Лаборатории Касперского», в минувшем квартале Россия стала одной из приоритетных мишеней китайскоговорящих хакеров. Интерес у киберпреступников вызывают прежде всего российские государственные проекты, реализуемые с некоторыми азиатскими странами.

Так, в июле эксперты обнаружили атаку IronHusky, целью которой стали компании из авиационного сектора России и Монголии — ранее страны договорились о сотрудничестве с намерением развивать проекты воздушной обороны Монголии. Приблизительно в то же время Россия и Индия подписали соглашение о сотрудничестве в атомном секторе — вскоре энергетические предприятия обеих стран оказались атакованы вредоносной программой H2Odecomposition. Анализ этих нападений указывает на то, что к ним причастны китайскоговорящие злоумышленники.

Кроме того, громкую огласку в третьем квартале получили атаки китайскоговорящих группировок на разработчиков ПО Netsarang и CCleaner: злоумышленники внедрили вредоносный код в легитимные продукты, рассчитывая таким образом проникнуть в корпоративные сети самого широкого круга организаций. 

Сложные мобильные зловреды и IoT-атаки: прогнозы в сфере безопасности на 2018 год

«Лаборатория Касперского» поделилась своим видением того, как будут обстоять дела в сфере кибербезопасности в следующем году и с какими новыми неприятностями могут столкнуться пользователи компьютеров и мобильных устройств.

По мнению экспертов, в 2018 году злоумышленники продолжат совершенствовать инструменты и методы атак на смартфоны. В частности, ожидается появление сложных вредоносных программ для мобильных устройств.

Под прицелом также окажутся Интернет вещей (IoT) и промышленный сектор. Вероятно, появится новое вредоносное ПО, предназначенное для промышленных сетей и систем. Это ПО будет действовать скрытно, оставаясь в неактивном состоянии в корпоративных сетях, чтобы избежать обнаружения. Оно будет переходить в активный режим в технологической инфраструктуре, уровень защищённости которой значительно ниже.

Специалисты говорят, что в следующем году будет расти количество взломанных роутеров и модемов. Кроме того, стоит опасаться продвинутых атак на UEFI (Unified Extensible Firmware Interface) — программный интерфейс, выступающий прослойкой между прошивкой и ОС современных компьютеров.

Рост количества, распространения и рыночной ценности криптовалюты не только продолжит притягивать к ней внимание преступников, но и приведёт к использованию всё более сложных приёмов и инструментов для её генерации. Киберпреступники быстро сосредоточатся на наиболее прибыльных схемах добычи денег. Так что 2018 год, по-видимому, станет годом вредоносного веб-майнинга.

Следующий год в стремительно развивающемся сегменте финансовых услуг будет годом инноваций: появление новых каналов взаимодействия и видов финансовых услуг приведёт к возникновению новых угроз. Кроме того, злоумышленники начнут всё интенсивнее атаковать системы телемедицины.

Наконец, эксперты предупреждают о росте активности хакеров в автомобильной сфере. Удалённая диагностика неисправностей машин, телематика и информационно-развлекательные системы с выходом в Интернет открывают совершенно новые возможности не только для автовладельцев, но и для киберпреступников. 

Россия лидирует по количеству атак мобильных банковских троянов

«Лаборатория Касперского» рассказала о развитии киберугроз в мобильном сегменте в третьем квартале нынешнего года.

Сообщается, что по сравнению со второй четвертью 2017-го количество вредоносных установочных пакетов, нацеленных на смартфоны и планшеты, увеличилось в 1,2 раза. Страной с самым большим процентом атакованных мобильных пользователей в третьем квартале остался Иран (35,12 %) — эту позицию он занимает с начала года. На второй и третьей строках находятся Бангладеш (28,3 %) и Китай (27,38 %), только они поменялись местами по сравнению с предыдущим кварталом. Россия в рейтинге находится на 35 месте (8,68 %).

С конца прошлого года наблюдается снижение числа установочных пакетов мобильных банковских троянов. Так, в прошлом квартале их количество сократилось в 1,4 раза по сравнению со второй четвертью текущего года. При этом Россия продолжает лидировать по интенсивности атак зловредов данного типа.

География мобильных банковских угроз в третьем квартале 2017 года (процент атакованных пользователей)

География мобильных банковских угроз в третьем квартале 2017 года (процент атакованных пользователей)

Наблюдается также сокращение числа установочных пакетов мобильных троянов-вымогателей. В течение минувшего квартала их число уменьшилось практически в два раза. Чаще всего мобильные вымогатели атакуют пользователей в Соединённых Штатах.

В третьем квартале отмечен рост активности мобильных вредоносных программ, крадущих деньги пользователей посредством подписок. Такие зловреды могут посещать сайты, позволяющие оплачивать услуги средствами со счёта мобильного телефона пользователя.

Традиционно львиная доля атак в мобильном сегменте направлена на владельцев устройств под управлением операционных систем Android. Более подробно об исследовании можно узнать здесь

Россия остаётся одной из основных мишеней программ-шифровальщиков

«Лаборатория Касперского» проанализировала активность программ-шифровальщиков в третьем квартале текущего года: интенсивность атак таких зловредов в июле–сентябре стабильно росла.

В прошлом квартале эксперты выделили пять новых семейств шифровальщиков. Такие программы, попав на компьютер жертвы, кодируют файлы распространённых форматов, после чего требуют выкуп за восстановление доступа к информации. Обычно злоумышленники вымогают деньги в криптовалютах.

Как сообщается, июль оказался месяцем с наименьшей активностью шифровальщиков, сентябрь — с наибольшей. Хотя количество атак росло на протяжении квартала, оно осталось ниже показателей мая и июня, когда прогремели две массовые эпидемии вымогателей (WannaCry и ExPetr).

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, третий квартал 2017

Количество уникальных пользователей, атакованных троянами-шифровальщиками, третий квартал 2017

Россия остаётся одной из основных мишеней программ-шифровальщиков. Причём если во втором квартале наша страна находилась на десятой позиции рейтинга наиболее атакуемых стран, то в третьей четверти нынешнего года она поднялась на шестую строку.

В прошлом квартале наибольшее распространение получили шифровальщики семейства WannaCry (16,78 %). Эксперты полагают, что такая картина будет наблюдаться ещё некоторое время: зловред распространяется бесконтрольно, а в мире остаётся огромное число компьютеров с незакрытой уязвимостью, которую он эксплуатирует.

На второе место вышел Crypton (14,41 %) — этот шифровальщик появился ещё прошлой весной, с тех пор он много раз видоизменялся и был замечен под множеством названий: CryptON, JuicyLemon, PizzaCrypts, Nemesis, x3m, Cry9, Cry128, Cry36. Замыкает первую тройку шифровальщик Purgen (6,90 %).