Россияне старше 55 лет легкая мишень для киберпреступников

Россияне старше 55 лет легкая мишень для киберпреступников

Россияне старше 55 лет легкая мишень для киберпреступников

В преддверии Всемирного дня пожилого человека, который традиционно отмечается 1 октября, «Лаборатория Касперского» проанализировала поведение возрастных интернет-пользователей, число которых с каждым годом интенсивно растет.

Исследование показало, что большинство россиян старше 55 лет охотно устанавливает защитные решения на компьютеры и мобильные устройства, однако они не склонны корректировать свое поведение и привычки при выходе в Интернет. Кроме того, старшее поколение становится легкой целью для киберпреступников – так, с разного рода киберугрозами за последние 12 месяцев столкнулись 59% опрошенных в этой возрастной категории.

Старшее поколение сегодня активно пользуется Интернетом. К примеру, 92% пользователей старше 55 лет общаются с родственниками и знакомыми по электронной почте, а 82% регулярно заходят в социальные сети. 85% возрастных респондентов ответили, что совершают в Сети финансовые транзакции и делают онлайн-покупки. Примечательно, что по всем этим показателям пожилые люди практически не отстают от молодых. 

Однако когда речь заходит об осознанном и бдительном поведении в Сети, возрастные пользователи демонстрируют большую беспечность, нежели молодежь. Так, люди старше 55 лет редко активируют функции безопасности, изначально встроенные в их устройства (это делает лишь каждый пятый), и еще реже используют VPN при подключении к публичным Wi-Fi-сетям (этой мерой защиты пользуется всего 6%). Для сравнения: аналогичные показатели среди всех возрастных категорий составляют 32% и 13% соответственно. Однако гораздо большую тревогу у экспертов вызывает другой факт: 20% пользователей старшего поколения спокойно делятся личными данными финансового характера на публичных интернет-площадках. К примеру, среди самой, казалось бы, беспечной аудитории от 16 до 24 лет, этот показатель составляет всего 3%.

Непонимание старшим поколением в полной мере рисков информационной безопасности приводит к тому, что его представители нередко становятся жертвами киберугроз. В ходе опроса российские пользователи отметили, что их возрастные родственники сталкивались с вредоносным ПО (33%), страдали от онлайн-мошенничества (17%), видели нежелательный контент (10%), общались с опасными незнакомцами (7%) и даже теряли деньги (6%). 

«Прекрасно, что люди старшего поколения активно используют Интернет: совершают покупки, управляют своими счетами, поддерживают связь с близкими. Однако мы видим, что они недостаточно внимания уделяют защите своих данных от киберугроз. Более того, существенная доля пользователей старше 55 лет даже и не задумывается о том, что может стать жертвой злоумышленников. Поэтому мы призываем возрастных пользователей и их более молодых родственников предпринять меры для повышения уровня своей безопасности и, помимо установки надежного защитного ПО, скорректировать свое онлайн-поведение – а именно проявлять большую бдительность и осмотрительность и не пренебрегать защитными средствами», – советует Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru