Хакеры стали более точными и опасными

Хакеры стали более точными и опасными

Корпорация IBM сегодня опубликовала свой традиционный полугодовой отчет X-Force, охватывающий период второго полугодия 2011 года. Главный вывод отчета сводится к тому, что хакеры стали атаковать меньше, но значительно точнее. Если в прежние года атаки носили массовый характер, то сейчас они являются целевыми и в ряде случаев они вообще ориентированы на группу пользователей или одного конкретного пользователя. Авторы отчета говорят, что в целом атакующие сейчас пересматривают свою стратегию, смещаясь к более нишевым атакам, используя трендовые технологии, такие как социальные сети или мобильные устройства.



IBM констатирует, что за последние два года количество спама в абсолютных значениях сократилось вдвое, тогда как хакеры стали следить за дырами в программном обеспечении и при выявлении таковых, молниеносно использовать их. Почва для этого вполне благодатная: среди всех проверенных IBM приложений более трети содержали потенциальные уязвимости. Впрочем, годом ранее этот показатель был еще выше - 43%.

Говорится в отчете о резком росте сложных фишинговых атак, рассчитанных на бизнес-пользователей из какой-либо отрасли, например госсектора или нефтяной промышленности. Также специалисты говорят о существенном увеличении активности автоматизированных хакерских инструментов, занимающихся поисками дыр в серверных или клиентских компьютерах, передает cybersecurity.

В отчете говорится, что за рассматриваемый период количество циркулирующих в сети эксплоитов сократилось примерно на треть, находясь на минимальном за последние 4 года уровне. Количество незакрытых уязвимостей, связанных с безопасностью программного обеспечения также сократилось, хотя по-прежнему показатель в 36% многие эксперты называют чересчур высоким.

Еще одним трендом 2011 года стало падение числа XSS-уязвимостей, что связано с ощутимым ростом качества веб-программ. Отчасти это можно объяснить тем, что многие CMS-системы, где традиционно находились уязвимости данного рода стали оснащаться комплексами для сканирования на кросс-скриптинговые баги.

В то же время, IBM заявляет, что за год почти вдвое возросло количество атак на СУБД, связанных со злонамеренной инъекцией кода. Публично объявленное количество программ, подверженных SQL-инъекциям, сократилось на 46%, однако активность как автоматизированных средств, так и "ручных" атак выросла более чем вдвое.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru