Только 28% родителей в защищают детей от онлайн-угроз

Только 28% родителей в защищают детей от онлайн-угроз

Только 28% родителей в защищают детей от онлайн-угроз

Дети в России часто подвергаются опасностям в Интернете из-за недостатка мер, предпринимаемых родителями для их своевременной защиты. Как выяснила «Лаборатория Касперского» в процессе опроса интернет-пользователей, лишь чуть более четверти (28%) россиян выбирают защитное ПО с функциями родительского контроля, для того чтобы регулировать активность своих детей в Сети.

При этом среди того большинства, которое предпочитает обходиться без специализированных решений, каждый четвертый считает, что детям полезно учиться пользоваться Интернетом самостоятельно, без контроля взрослых. И это вызывает у экспертов особую обеспокоенность.

Дело в том, что за 12 месяцев, в течение которых «Лаборатория Касперского» проводила свое исследование, с различными киберугрозами столкнулось 47% российских детей. Без соответствующей заботы со стороны взрослых юные пользователи становились жертвами кибербуллинга, общались с опасными незнакомцами и сталкивались с нежелательным контентом. 

Вместе с тем опрос показал, что родители все же знают об опасностях, которые могут подстерегать их детей в Интернете. Так, 58% беспокоятся, что ребенок может увидеть что-то не соответствующее его возрасту и уровню психологического развития. Половина респондентов переживает, что в Сети дети могут выйти на контакт с опасными людьми. А 37% родителей волнуются из-за возможной интернет-травли и ее последствий для ребенка. 

Разумеется, осознавая все эти опасности, родители все-таки предпринимают ряд мер, для того чтобы защитить своих детей от онлайн-угроз. Чаще всего в России эти меры сводятся к тому, чтобы ограничить время использования Интернета и цифровых устройств (43% родителей), а также побеседовать с ребенком об опасностях Сети (40%). Любопытно, что каждый пятый респондент считает, что решить проблему поможет дружба с детьми в социальных сетях.

«Родители должны осознавать, что онлайн-угрозы представляют для сегодняшних детей не меньшую опасность, чем угрозы физического мира. Ведь ни один родитель не допустит того, чтобы его ребенок переходил дорогу или общался с незнакомыми людьми без присмотра. Так почему же в Сети дела обстоят по-другому, и четверть родителей оставляют своих детей один на один с браузером и всем неисчислимым контентом Интернета? Детям непременно нужно рассказывать об опасностях Сети, учить их быть бдительными и осторожными. Это крайне полезно, но, к сожалению, не может гарантировать того, что ребенок не встретится с какой-либо угрозой. Поэтому вместе с образовательными мерами родителям стоит использовать специализированные защитные решения, которые отсекут интернет-опасности на технологическом уровне», – рассказывает Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru