-
Похожий контент
-
Автор KL FC Bot
В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
Январь 2024: атака вымогателей на зоопарк Торонто
Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
View the full article
-
Автор KL FC Bot
Бурное развитие ИИ, международная напряженность и распространение «умных» технологий вроде Интернета вещей делают наступающий год особенно сложным в плане кибербезопасности. Каждый из нас в той или иной мере столкнется с этим, поэтому мы по традиции советуем всем читателям дать себе несколько обещаний, которые сделают ваш 2024-й спокойней.
Защитить свои финансы
Электронная коммерция и финансовые технологии продолжают шагать по планете: удачные технологии внедряются в новых регионах. Гораздо шире стали применяться мгновенные электронные платежи между физическими лицами. А у преступников появляются новые способы выманить ваши деньги. Это не только мошенничество с системами моментальных денежных переводов, но и усовершенствованные технологии воровства платежных данных на сайтах интернет-магазинов и электронной коммерции. Последние поколения веб-скиммеров, устанавливаемых хакерами на сайтах легитимных интернет-магазинов, почти невозможно заметить за работой, и жертва узнаёт о том, что ее данные украли, только после того, как с карты прошло несанкционированное списание.
Что делать?
Подключите банковские карты к платежным системам от крупных игроков финансового рынка, например SberPay, Yandex Pay или Tinkoff Pay. Это не только удобно, но и снижает вероятность кражи данных при расплате в магазине. Используйте подобные системы для оплаты на веб-сайтах там, где это доступно. Не надо лишний раз вводить реквизиты банковской карты на новых сайтах. Защитите смартфоны и компьютеры системой комплексной безопасности — такой как Kaspersky Premium. Это поможет уберечь ваши деньги, например, от новой неприятной атаки, в которой реквизиты получателя подменяются в момент совершения мгновенного денежного перевода в банковском приложении. Пользуйтесь виртуальными или одноразовыми картами для онлайн-платежей, если ваш банк поддерживает такую возможность. Если виртуальную карту можно быстро перевыпустить в приложении, меняйте ее на регулярной основе, например раз в месяц. Или используйте специальные сервисы для «маскировки» карт, создающие одноразовые платежные реквизиты для каждого сеанса оплаты, — их множество для разных стран и платежных систем.
Посмотреть статью полностью
-
Автор KL FC Bot
Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в «Лаборатории Касперского» это особенный праздник — мы не устраиваем торжества и гулянки, но лишь в очередной раз напоминаем о важном. Поговорим о паролях: как их придумывать, где надежно хранить и почему «qwerty12345» — плохой пароль.
Говорить об этом точно нужно: многие люди по-прежнему используют слабые и повторяющиеся пароли (их слишком легко угадать), которые неоднократно попадали в руки хакеров. Почему так и что с этим делать — обсудим в сегодняшнем материале.
Как мы узнаем об утечках
Мы используем созданную нами глобальную сеть обмена сведениями об угрозах — Kaspersky Security Network (KSN), которая получает и обрабатывает данные о киберугрозах со всего мира. Основная масса данных поступает в деперсонализированном виде от наших клиентов на добровольной основе. Эти данные анализируются силами наших экспертов и с помощью машинного обучения, что позволяет реагировать на появление новых угроз практически в режиме реального времени, — среднее время между появлением новой угрозы и информированием о ней участников KSN составляет всего 40 секунд!
Благодаря Kaspersky Security Network мы знаем, что в 2023 году было проведено более 32 миллионов попыток атак на пользовательские пароли. В 2022 году их число было еще выше — аж 40 миллионов. То есть попытки взломать пароли пользователей во всем мире происходят чаще, чем раз в секунду! А проведенное нами в конце 2023 года исследование показало, что атаки на пароли затрагивают вовсе не только домашних пользователей. В малом бизнесе 76% опрошенных предпринимателей хотя бы раз сталкивались с киберинцидентами за последние два года, и почти четверть атак — 24% — произошли из-за использования слабых, повторяющихся или не обновленных паролей.
Посмотреть статью полностью
-
Автор KL FC Bot
Решения по кибербезопасности выбирать непросто. Здесь не всегда можно положиться на мнение друзей или краудсорсинговые рейтинги, которые отлично работают для более простых товаров и услуг. Если удобство интерфейса и общую юзабилити подобными методами оценить реально, то вот качество защиты от сложных угроз — уже вряд ли.
Наиболее взвешенный объективный критерий — результаты экспертных исследований от профильных тестовых лабораторий и СМИ. Разумеется, важно, чтобы тестеры были независимыми — не связанными ни с одним из вендоров, продукция которых изучается.
Мы всегда уделяли много внимания независимому тестированию наших продуктов и сервисов. Для удобства оценки результатов тестов на нашем сайте предусмотрен специальный раздел «ТОП-3». Он показывает, как много за год было тестов и в скольких из них мы заняли призовые места.
Прошедший 2023 год стал для нас рекордным. Из сотни тестов, в которых участвовали наши решения, в 93 случаях мы заняли первое место, а 94 раза входили в первую тройку. Всего же с 2013 года наши продукты были протестированы независимыми исследователями 927 раз, завоевав 680 первых мест (и 779 раз мы были в тройке лидеров). Это абсолютный рекорд среди всех вендоров защитных решений как по количеству тестов, так и по количеству побед.
Теперь немного подробностей.
Сравнительный график с результатами независимых тестов защиты популярных вендоров. «Лаборатория Касперского» — абсолютный лидер: 680 первых мест из 927 проведенных тестов. Источник
Посмотреть статью полностью
-
Автор KL FC Bot
21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
Как обокрали Bybit
Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти