Финансовая сфера

Банковское обозрение


  • Про утечки, тревоги и заблуждения
13.12.2022 FinCorpFinSecurityАналитика

Про утечки, тревоги и заблуждения

2022 год принес ряд громких утечек данных, часть которых произошла вследствие хакерских атак. О том, каковы реалии рынка интернет-преступлений и как уберечь данные, рассказывает в своих исследованиях «Лаборатория Касперского»


Одной из самых громких утечек этого года стал прецедент сервиса «Яндекс.Еда». По сообщению компании, «утечка не коснулась банковских, платежных и регистрационных данных пользователей», тем не менее в сеть попали телефоны клиентов и информация об их заказах. Впоследствии «Яндекс» установил виновность в случившемся одного из своих сотрудников. В мае 2022 года стало известно об утечке баз данных компании «Гемотест», в интернете оказалась персональная информация клиентов, в том числе серии и номера паспортов, результаты анализов. В этом случае злоумышленники получили доступ к базам из-за уязвимости в IT-системе компании. В июле в медиапространстве появились новости о краже сведений Почты России в результате хакерской атаки. В свете таких серьезных случаев небрежного отношения к информационной безопасности в России идет активное обсуждение возможности введения уголовной ответственность за утечку персональных данных граждан. Однако активность злоумышленников даже при таком дискурсе не снижается, а хакерские атаки продолжают происходить повсеместно.

 

Часто программисты превращаются в хакеров в даркнете. По данным исследования компании «Лаборатория Касперского», количество опубликованных объявлений о поиске специалистов в этой области было рекордным в 2020 году, но и в 2022-м их число остается высоким.

Источник: Kaspersky

В 61% случаев команды злоумышленников и APT-группировки на темной стороне сети ищут разработчиков, также в объявлениях часто указывают вакансии атакующих — 16%, дизайнеров — 10%, администраторов — 6%, реверс-инженеров — 4%, аналитиков — 2%. «Согласно опубликованным на теневых форумах резюме, соискатели ищут работу в разных сферах и претендуют на должности, обязанности которых могут варьироваться, — от ведения телеграм-каналов, до компрометации инфраструктуры различных компаний», — говорится в исследовании.

При этом информация, которую удается получить IT-группировкам, может использоваться разными способами, в том числе и для телефонного мошенничества. По данным приложения Kaspersky Who Calls за июль — сентябрь 2022 года, в третьем квартале 2022 года почти 52% пользователей получали вызовы с неизвестных номеров с подозрением на мошенничество. Отмечается, что аферисты стали активнее использовать номера телефонов Турции, Казахстана и Ирана. В таком случае применяется спуфинг — подмена номеров. Интересно также, что увеличилось число случаев использования мессенджеров для подобных звонков: «За последнее время доля пользователей, столкнувшихся с такой механикой, выросла примерно в три раза. В отличие от обычных звонков такие входящие вызовы сейчас нельзя заблокировать или отследить централизованно», — отметил Сергей Голованов, главный эксперт «Лаборатории Касперского». Вновь набирает популярность схема звонка от представителя правоохранительных органов, пик жалоб на вызовы такой тематики пришелся на ноябрь.

На достижение успеха мошенников зачастую влияют цифровые суеверия граждан. В ходе опроса, проведенного компанией Online Interviewer по заказу «Лаборатории Касперского» в июле 2022 года, выяснилось, что наиболее популярным заблуждением стал тезис о том, что незнакомым людям нельзя говорить по телефону «Да» или «Нет». Запись ответа, по мнению опрошенных, может использоваться злоумышленниками для кражи денег. Также граждане считают, что во время подозрительных роботизированных обзвонов нельзя нажимать «1» или «2» в тональном режиме, так как это представляет риск для системы. На самом деле, чтобы вывести смартфон из строя, его нужно заразить вредоносным ПО. В этом случае опасной является идея о том, что сайт, использующий HTTPS, гарантированно является официальным. Действительно, наличие сертификата HTTPS означает невозможность кражи сторонними сервисами данных пользователей, однако надо учитывать, что сам сайт может быть поддельным. Это означает, что фишинговая страница шифрует всю коммуникацию с юзером, но по итогу применяет ее во «вредных» целях.

Распространено заблуждение и о том, что режим «Инкогнито» в браузере обеспечивает полную анонимность в интернете. В действительности в таком режиме браузер только не сохраняет историю посещения веб-сайтов, cookie, историю загрузок и данные авторизации.

В 2022 году сервисы «Лаборатории Касперского» обнаруживали в среднем 400 тыс. новых вредоносных файлов ежедневно, что на 5% больше, чем годом ранее. Более всего подвержен таким опасностям Windows, на эту платформу приходится около 85% всех вредоносных программ. Также увеличилось число выявленных тревожных файлов: для Linux — на 20%, и для Android — на 10%.

Источник: Kaspersky

В целом, за год отмечается всплеск использования так называемых шифровальщиков (программ, которые блокируют доступ пользователей к файлам и шифруют их) на 181%. Также на 142% увеличилось число загрузчиков — это вредоносное ПО, которое устанавливает другие зловредные приложения на устройства.

Советы по безопасности для пользователей от «Лаборатории Касперского»:

  • не перезванивайте на номер, с которого поступил подозрительный звонок;
  • используйте специальные решения — определители номеров, которые подскажут, поступали ли на входящий номер жалобы на спам или мошенничество;
  • обращайте внимание на настройки приватности в социальных сетях и на популярных платформах в тех сервисах, которые это позволяют, настройте двухфакторную авторизацию;
  • скачивайте приложения только из официальных магазинов и периодически проверяйте, какие программы установлены на устройстве;
  • не переходите по сомнительным ссылкам в почте, мессенджерах или социальных сетях;
  • внимательно проверяйте название сайта в адресной строке, перед тем как вводить на нем свои личные или платежные данные;
  • регулярно обновляйте все ПО, используемое в компании, чтобы избежать несанкционированного проникновения в сеть через уязвимости;
  • стимулируйте сотрудников использовать надежные пароли для доступа к корпоративным сервисам, а также мультифакторную аутентификацию для доступа к удаленным сервисам;
  • применяйте специализированный набор инструментов для эффективной защиты конечных устройств, детектирования угроз и реагирования на них, чтобы своевременно обнаруживать новые и уже известные угрозы и реагировать на вызванные ими последствия.






Новости Новости Релизы
Сейчас на главной

ПЕРЕЙТИ НА ГЛАВНУЮ