Перейти к содержанию

Факты года: TOP 5 ужасов Рунета


Рекомендуемые сообщения

«Лаборатория Касперского» подвела итоги уходящего 2012 года и определила TOP 5 основных угроз, с которыми сталкивались российские пользователи в течение последних 12 месяцев.

 

Опасности в Сети подстерегают россиян буквально с первых шагов. Согласно данным, полученным с помощью облачной системы мониторинга угроз Kaspersky Security Network, более половины пользователей в России (59%) хотя бы раз в этому году подвергались угрозе заражения при посещении веб-сайтов.

 

Но даже если попадания на опасную страницу удалось избежать, россиянам все равно приходится держать ухо востро при серфинге в киберпространстве, где мошенники активно используют всевозможные уловки для заманивания доверчивых соотечественников в свои сети. Так, в Интернете можно встретить предложения, например, воспользоваться бесплатным антивирусом для «лечения» компьютера, скачать клиентские базы компаний, узнать, кто просматривал персональную анкету во «ВКонтакте». Для этого требуется лишь отправить SMS-сообщение на короткий номер. На деле же все оказывается обманом, и с мобильного счета жертвы списываются денежные средства. За последний год более 11 млн пользователей подверглись подобного рода атакам.

 

Много неприятностей доставляют россиянам и так называемые программы-блокеры, которые получили наибольшее распространение именно в Рунете. Такие зловреды парализуют работу компьютера и выводят на экран монитора сообщение с требованием отправить за разблокировку платное SMS-сообщение на указанный номер или положить на него определенную сумму денег. Но даже в этом случае вероятность того, что злоумышленники пришлют код разблокировки, крайне мала. Ежедневно более 6,5 тыс уникальных пользователей пользовались услугами сайта sms.kaspersky.ru, чтобы восстановить работоспособность своего компьютера. Всего же за год было зафиксировано свыше 13 млн посещений этого бесплатного ресурса «Лаборатории Касперского».

 

С развитием в России онлайн-банкинга эксперты компании наблюдают повышенный интерес к этим сервисам со стороны киберпреступников. Ежедневно на компьютерах российских пользователей защитные решения «Лаборатории Касперского» блокируют около 4 тыс. банковских троянцев, нацеленных на кражу финансовых данных.

 

Наиболее бурный рост в 2012 году показали мобильные угрозы, увеличившись почти в 6 раз по сравнению с количеством, которое было обнаружено за 7 предыдущих лет. Подавляющее большинство из них (99%) создаются под Android, что объясняется большой популярностью устройств, работающих под управлением данной платформы. В России наибольшее распространение в последние годы получили SMS-троянцы. На сегодняшний день 8 из 10 мобильных зловредов, встречающихся на устройствах российских пользователей, относятся именно к этому виду вредоносных программ.

 

top5_500.png

 

«Большинство кибергуроз, характерных для Рунета, отличает использование злоумышленниками методов социальной инженерии. В силу слабой осведомленности большинства российских пользователей об опасностях, которые могут подстерегать их в Сети, многие с легкостью верят заманчивым предложениям, которые получают в Интернете. Это хорошо видно на примере самых различных схем с применением платных SMS-сообщений, — комментирует Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». — В то же время, пробелы в действующем в России законодательстве делают киберпреступников практически неуязвимыми перед правосудием. К сожалению, киберугрозы постоянно усложняются, а методы преступников становятся все более изощренными. Именно поэтому мы советуем пользователям быть предельно осторожными при серфинге в Интернете, использовать надежное защитное ПО и следовать здравому смыслу, помня, что бесплатный сыр бывает только в мышеловке».

 

Источник: http://www.kaspersky.ru/news?id=207733903

Ссылка на комментарий
Поделиться на другие сайты

В силу слабой осведомленности большинства российских пользователей об опасностях, которые могут подстерегать их в Сети

Вот вот, компьютерную безопасность (основу) пора вводить в школьное образование, что бы дети имели представление что их ждет при выходе во всемирную паутину. Плюс к тому реальные наказания киберпреступникам, в том числе и мелким.

Ссылка на комментарий
Поделиться на другие сайты

Вот вот, компьютерную безопасность (основу) пора вводить в школьное образование, что бы дети имели представление что их ждет при выходе во всемирную паутину.

Кто преподавать будет?

Ссылка на комментарий
Поделиться на другие сайты

Кто преподавать будет?

Логичнее всего, на мой взгляд, дополнить такой программой, по основам компьютерной

безопасности, уроки информатики.

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

Логичнее всего, на мой взгляд, дополнить такой программой, по основам компьютерной

безопасности, уроки информатики.

Я о квалификации кадров и говорю, ИМХО.

Как узнать, что сайт заражен? Как понять, что это блокер, а не "сохранялка музыки в контакте"? И т.п.

Ссылка на комментарий
Поделиться на другие сайты

Я о квалификации кадров и говорю,

Понятное дело, сначала должны появиться преподаватели инфоматики с соответствующими

знаниями в этой области. Для этого в ВУЗах должны появиться необходимые дисциплины,

проводиться семинары с приглашением специалистов по компьютерной безопасности и т.д.

Только если вся эта цепочка полноценно заработает, это дело сдвинется с мертвой точки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • oit
      От oit
      Друзья!
       
      Все мы ждем лета! А еще все мы ждем ежегодную поездку форумчан по разным увлекательнейшим местам нашего мира. Спешу вас обрадовать - место поездки выбрано, но подробности будут предоставлены позднее. Для того, чтобы узнать где и с кем состоится долгожданная ежегодная поездка форумчан в этом году, предлагаем вам попробовать расшифровать следующие две несложно зашифрованные фразы, связанные с нашим клубом и поездкой.
       
       
      За каждый верно угаданный ответ участнику, давшему первый верный ответ на каждую из загадок, будет начислено по 1000 баллов.
      Всего можно получить 2000 баллов, отгадав каждый верный ответ. Каждый участник может оставить сообщение в данной теме только один раз.
      Принять участие в викторине могут все зарегистрированные пользователи фан-клуба "Лаборатории Касперского", кроме организаторов.
      Итоги викторины будут подведены в течение десяти дней с момента расшифровки обоих фраз. Баллы будут начислены в течение двадцати дней с момента опубликования итогов активности.
      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов активности и дальнейшего обсуждения не предполагает. Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила активности, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил активности. Любые вопросы, связанные с активностью, в том числе и по начислению баллов, принимаются в течение 5 дней с момента подведения её итогов.
       
      Участие в викторине означает безоговорочное согласие с настоящими правилами.
    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Спросите первого встречного о том, как защитить свою конфиденциальность в Интернете — и скорее всего, вы услышите про приватный режим браузера. Режим этот есть во всех популярных браузерах, хотя называется по-разному: в Chrome — Incognito, в Edge — InPrivate, в Firefox — Private Window/Tab, в Safari — Private Browsing. Все эти названия создают чувство защищенности, даже невидимости — кажется, что можно бродить по Интернету безопасно и анонимно. Увы, на практике этот режим далеко не «инкогнито», хотя все равно полезен, если понимать его особенности и дополнить защитой с антишпионскими функциями.
      Как работает режим инкогнито
      В приватном режиме браузер не сохраняет историю посещенных сайтов, не запоминает информацию, вводимую на сайтах в веб-формах, не сохраняет на диске компьютера графику и код посещаемых веб-страниц в браузерном кэше. Маленькие текстовые файлы куки (cookie), в которых сайты сохраняют настройки и предпочтения пользователя, хранятся до тех пор, пока открыто окно в режиме инкогнито, и удаляются при его закрытии. Таким образом, на компьютере пользователя не остается следов от посещения сайтов.
      Но действия пользователя по-прежнему видны извне. За ними могут следить: посещаемые сайты, сам браузер пользователя и браузерные дополнения, провайдер пользователя, системный администратор в офисе или учебном заведении, а также разнообразные системы рекламы и аналитики — например, принадлежащие Google.
      Некоторые браузеры — в частности, Firefox — в приватном режиме включают дополнительные меры защиты: отключение браузерных дополнений, блокировку известных сайтов аналитики, отслеживающих пользователей, и сторонних куки, установленных не тем сайтом, на который вы заходите. Все это, впрочем, тоже не дает полной «невидимости».
       
      Посмотреть статью полностью
×
×
  • Создать...