Перейти к содержанию

Касперский подробно рассказал о киберпреступниках


Рекомендуемые сообщения

Генеральный директор «Лаборатории Касперского» Евгений Касперский в эксклюзивном интервью телеканалу RT отметил, что люди, для которых хакерство – это способ протеста или просто забава гораздо опаснее киберпреступников, действующих ради прибыли.

 

«Лаборатория Касперского» тесно сотрудничает с отделами киберполиции в разных странах. К счастью, киберполиция по всему миру с каждым годом работает все лучше и лучше, ее профессионализм растет, и я надеюсь, что она сможет справиться с ситуацией. Мы видим замешанных в киберпреступлениях людей в новостях, на подпольных интернет-форумах, мы узнаем этих людей в тех киберпреступлениях, которые отслеживаются через «злонамеренный код», статистику и зараженные компьютеры. Мы следим за этим миром, но не соприкасаемся с ним», - рассказал Касперский.

На вопрос, являются ли хакеры одинокими, гендиректор компании ответил:

«Раньше это были просто ребята, подростки-кибервандалы, которые совершали кибернападения и писали программы-вирусы забавы ради. Сегодня большинство из них - киберпреступники, действующие ради прибыли. Они создают вирусные программы и совершают атаки на домашние компьютеры или предприятия с целью похищения информации или завладения и использования компьютерных сетей. На этом они получают весьма немалую прибыль, пока не попадаются. Другая группа людей, которая стоит за подобными атаками - так называемые «хактивисты», у них иная мотивация. Для большинства из них это способ протеста».

 

«Боюсь, что идейные хакеры, - продолжил Касперский, - могут оказаться более опасными, поскольку таких людей гораздо больше, многие из них - настоящие профессионалы. Порой то, что «плохие парни» делают ради денег, менее опасно, чем то, что другие делают ради забавы или протеста. Опасность растет и потому, что они набираются опыта, придумывают новые способы «взлома», закрытия интернет-сервисов и повреждения инфраструктуры. Боюсь, что террористы вскоре смогут нанимать таких людей или похищать и силой заставлять совершать террористические кибератаки».

 

По мнению Касперского, террористические кибератаки представляют огромную опасность.

 

«Мы слишком зависимы от информационных технологий, компьютеров и сетей. Вся наша жизнь связана с компьютерами. Компьютеры используются в автомобилях, в самолетах, на промышленных объектах, при транспортировке, для охраны окружающей среды и во всех остальных областях. К сожалению, не каждая компьютерная сеть создается с учетом соображений безопасности. Эти системы уязвимы и могут быть подвержены различного рода атакам. Это негативные моменты. С другой стороны, есть и положительные сдвиги, которые, прежде всего, заключаются в том, что правительства наконец-то осознали всю опасность новых угроз и начали уделять им повышенное внимание. Я вижу, что правительства усиленно пытаются решить эти проблемы, в частности, через международное сотрудничество», - сказал он.

Касперский подчеркнул, что единственный способ ответить на угрозы такого масштаба – это развивать сотрудничество на правительственном уровне. «Безусловно, эта проблема интернациональная. Международное сотрудничество – это единственный способ сделать этот мир более безопасным. Все чаще и чаще мне встречаются сообщения о проведении международных встреч, создании новых организаций и запуске новых проектов, что само по себе очень хорошо».

 

На вопрос об использовании вируса Stuxnet на иранской атомной электростанции в Бушере, Касперский ответил следующее:

«Я знаю лишь об одном таком случае. Лично я узнал о нем при помощи программы «злонамеренный код», самого вируса и через пользователей. Ведь службы безопасности и сотрудники атомной электростанции не снабжают меня подобной информацией. Судя по характеру «злонамеренного кода», я могу сказать, что это очень сложная и передовая программа. Я думаю, что над разработкой этого масштабного проекта трудилась большая группа экспертов. Я не удивлюсь, что, если то, что написано в Интернете об источниках этой атаки, действительно окажется правдой. Это лишь первый подобный случай, за которым могут последовать другие. Я боюсь, что в дальнейшем в военных конфликтах между государствами будут задействованы не только обычные вооруженные силы, человечеству придется иметь дело с военными кибератаками».

«В нашу задачу не входит организация защиты отдельных государств. Но мы можем посоветовать правительствам, что необходимо сделать в этом направлении. Речь идет о защите промышленных объектов, коммуникаций и правительственных ресурсов. Я считаю, что правильным шагом было бы введение военных стандартов IT-безопасности для важнейших промышленных и транспортных систем, а также для всего, что имеет решающее значение для национальной безопасности, для национальной экономики, а также для нашей общей глобальной безопасности и экономики», - подытожил Касперский, передает Russia Today. news

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
      Многие из вас любят разного рода загадки и головоломки. Сегодня мы предлагаем вам принять участие в увлекательной викторине по разгадыванию ребусов. Это отличная возможность проверить свои логические способности, проявить креативность и просто хорошо провести время.
       
      ПРАВИЛА
       
      – вам нужно разгадать 12 ребусов1;
      – в каждом ребусе зашифровано одно слово или слово с предлогом/предлогами на русском языке;
      – из разгаданных слов вам нужно составить ключевую фразу, имеющую отношение к нашему клубу и «Лаборатории Касперского»;
      – заполнить и отправить форму можно несколько раз, но засчитан будет только первый отправленный ответ.
       
      НАГРАЖДЕНИЕ
       
      Ребусы разгаданы без ошибок - 1000 баллов Одна ошибка - 500 баллов За разгаданную ключевую фразу - дополнительно 200 баллов  
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00  18.05.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @andrew75 (пользователей @oit и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами.
      Для перехода к вопросам викторины нажмите ЗДЕСЬ.
       
      1. С краткими правилами разгадывания ребусов вы можете познакомиться здесь.
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...