Перейти к содержанию

Лаборатория Касперского: киберпреступники плотнее взялись за кражу личных данных и денег


Рекомендуемые сообщения

«Лаборатория Касперского» подвела итоги деятельности киберпреступников во втором квартале 2013 года. Второй квартал показал широкое разнообразие информационных угроз: среди них были и средства кибершпионажа, и таргетированные атаки, и ботнеты, и новые серьезные мобильные угрозы. При этом злоумышленники еще плотнее взялись за кражу личных данных и денежных средств, в том числе виртуальных. Всего во втором квартале решения «Лаборатории Касперского» отразили 577 159 385 веб-атак и заблокировали 400 604 327 попыток локального заражения. Ожидаемо увеличился темп роста вредоносных программ для мобильных платформ: число добавленных в антивирусные базы модификаций зловредов для мобильных устройств на 30% превышает этот показатель за первый квартал.

361833.png

В начале июня «Лаборатория Касперского» раскрыла новую сеть кибершпионажа NetTraveler, в рамках которой целевым атакам подверглись более 350 компьютерных систем в 40 странах мира. В число жертв вошли государственные организации, посольства, компании из нефтедобывающей и газовой отраслей, исследовательские центры, военные структуры и общественные активисты. Еще одним примером кибершпионажа стали атаки на компании сферы онлайн-игр, организованные хакерской группой Winnti. Начиная с 2009 года от действий Winnti пострадали более 30 компаний по всему миру, причем помимо кражи интеллектуальной собственности злоумышленников интересовали цифровые сертификаты, подписанные компаниями-разработчиками легитимного ПО, а также исходный код онлайн-игр.

 

В марте и апреле в связи с кражей средств с банковских счетов были арестованы разработчики троянца Carberp, создающего ботнеты по всему миру и совершающего мошеннические действия в сфере онлайн-банкинга. Сейчас популярность Carberp идет на убыль, но тот факт, что в июне в общий доступ был выложен его исходный код, может спровоцировать появление похожих программ.

 

Однако хакеров теперь интересуют не только банковские счета. Заоблачный рост курса электронной валюты Bitcoin и анонимность ее использования обеспечили ей популярность у злоумышленников. В апреле эксперты «Лаборатории Касперского» обнаружили серию атак, в ходе которых киберпреступники с помощью Skype распространяли вредоносное ПО для добычи биткойнов, а спустя месяц была зарегистрирована бразильская фишинговая кампания, направленная на кражу этих виртуальных монет.

 

К концу второго квартала число образцов мобильных зловредов в коллекции «Лаборатории Касперского» превысило 100 000. Практически все новые вредоносные программы были нацелены на Android – в частности, среди них обнаружен самый сложный на данный момент мобильный троянец Obad, обладающий широкой функциональностью, включая отправку SMS на платные номера, установку других вредоносных программ и пересылку их по Bluetooth.

 

По сравнению с первым кварталом изменения в рейтинге стран по количеству вредоносных хостингов незначительные. США (24,4%,) и Россия (20,7%) сохранили лидирующие позиции. При этом первая десятка стран, жители которых наиболее часто сталкиваются с вредоносными программами в Интернете, за исключением Вьетнама, состоит из стран СНГ. Россия (52,9%) в этом списке занимает второе место после Армении (53,9%).

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Мошенники постоянно что-нибудь «раздают»: то бесплатные подписки в Telegram, то криптовалюту, то NFT-кроссовки. В новой схеме все по-простому: «раздают» сразу деньги — точнее, делятся способом, как их якобы законно можно получить.
      Жулики с помощью ИИ создали двухминутный ролик, где «журналИИсты» и одна знаменитость рассказывают байки: «Каждый человек может получить компенсацию, для этого нужно всего лишь…». Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.
      Как действуют мошенники
      В рамках этой кампании были разработаны фишинговые сайты, на которых как раз и размещалось видео. Вы не сможете найти его на YouTube или других видеохостингах (извините, но ради вашей безопасности мы тоже им не поделимся), потому что там подобный ИИ-контент довольно-таки быстро удаляют. С подконтрольными злоумышленникам сайтами все сложнее, особенно когда ссылки на них рассылают в почте и мессенджерах.
      Теперь о самом интересном: о видео. Выглядит оно как свежий выпуск бразильских новостей, но с одним нюансом. Новости — фейковые, они «сняты» без согласия журналистов. Мошенники в качестве фактуры использовали настоящий выпуск новостей, на который наложили закадровую озвучку, сделанную с помощью ИИ, а также синхронизировали движения губ с новым текстом. Итак, ИИ-клоны реальных журналистов рассуждают о «нарушениях», допущенных одним из популярнейших банков страны.
      «Банковские балансы клиентов уменьшаются без всякой причины или даже полностью обнуляются». «Несправедливо блокируются счета». «Процентные ставки по кредитам завышаются». Часть фейковой статьи, созданной ИИ для этой схемы
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • MiStr
      Автор MiStr
      Май и июнь традиционно приносят участникам клуба хорошие новости. Во-первых, становится известным место празднования дня рождения клуба. (Спойлер: информация будет совсем скоро!) А, во-вторых, участники клуба получают приглашение на летний корпоратив "Лаборатории Касперского", посвящённый дню рождению компании. Публикуем информацию о том, как туда попасть.
      Когда и где?
      Корпоратив пройдёт в пятницу 4 июля 2025 года в Завидово (Тверская область). 
      Кто может попасть?
      Попасть на мероприятие может участник клуба, который накопил 10 000 клабов (количество накопленных клабов можно посмотреть здесь) или 5 000 баллов (количество накопленных баллов можно посмотреть здесь) и готов обменять их на возможность поучаствовать в праздновании дня рождения "Лаборатории Касперского".
      Как добраться?
      Проезд до Москвы и обратно не оплачивается. Трансфер из Москвы до места проведения мероприятия и обратно будет организован бесплатно. Во время мероприятия предоставляется безлимитная еда, напитки и развлечения. Кроме того, участники клуба смогут бесплатно переночевать с 4 на 5 июля 2025 года — будут представлены двухместные номера с раздельными кроватями.
      Какая программа?
      Программа традиционно насыщенная и крутая, но более детальной информацией и картой развлечений мы поделимся ближе к дате события.
      Когда нужно дать ответ?
      Клубу выделено 9 мест. Отправить заявку на участие в корпоративе необходимо в эту тему не позднее 12 июня 2025 года. В случае большого количества заявок места будут распределены администрацией клуба. Преимущество будет отдано наиболее активным участникам рейтинговой системы.
      Какие данные необходимо предоставить?
      В случае одобрения заявки администрацией клуба необходимо не позднее 15 июня 2025 года отправить письмо на имя @dkhilobok с предоставлением следующей информации: ник на форуме клуба, ФИО (полностью), номер телефона.
      Какие нюансы?
      Клабы за участие в праздновании дня рождения "Лаборатории Касперского" по выбору участника списываются либо с завершённого сезона рейтинговой системы 2024-2025, либо с нового сезона 2025-2026. После списания клабы или баллы не возвращаются. При даче согласия рекомендуем учитывать, что при желании поехать на главное событие лета — день рождения клуба — после списания клабов за участие в корпоративе "Лаборатории Касперского" в рейтинге должно остаться не менее 5 000 клабов.
    • KL FC Bot
      Автор KL FC Bot
      Присутствие в Интернете сегодня неизбежно. Все больше и больше повседневных процессов происходят онлайн, и, если вы не моряк и не лесничий, жить в офлайне теперь — привилегия. По примерным оценкам, каждый из нас генерирует ежечасно от двух до трех гигабайт данных — через смартфоны, IoT-устройства и онлайн-сервисы. При этом 71% тех же американцев обеспокоены сбором информации государством, а 81% — корпорациями. Сегодня мы разберем обычный день современного человека, чтобы понять, где и как мы оставляем цифровые следы привычными действиями и что с этим делать.
      Утренние ритуалы: как следят смартфон и браузер
      Вы встали, узнали погоду на сегодня, полистали рилсы, что-то полайкали, вбили свой маршрут на работу и выяснили, через какие пробки вам придется продираться. С настройкой приватности в соцсетях все очевидно: ее надо подкрутить, чтобы подписанные на вас родители и коллеги не поседели от вашего чувства юмора, и поможет в этом наш сайт Privacy Checker. Сложнее с геопозицией, которую любят собирать все кому не лень. Мы уже подробно рассказывали о том, как смартфоны собирают на вас досье, и о том, кто такие брокеры данных геолокации и что происходит, когда они «протекают».
      Только представьте: около половины популярных Android-приложений запрашивают геолокацию там, где она не нужна. А браузеры Chrome и Safari по умолчанию разрешают кросс-доменное отслеживание cookies, что позволяет рекламным сетям строить детальные профили пользователей под персонализированную рекламу. В ход идет почти вся телеметрия смартфона, позволяющая составлять детальный портрет потребителя без кастдевов и фокус-групп. Лучший маркетолог — у вас в кармане, только вот работает он не на вас. Как быть?
       
      View the full article
×
×
  • Создать...