Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

В эту среду компания Apple пересмотрела и внесла изменения в свою документацию о системе оповещения об угрозах, которые связаны с использованием шпионских программ. Пользователей предупредили, что они сами могут стать жертвами.

Apple выделила компании, подобные NSO Group, занимающиеся разработкой коммерческих средств наблюдения, таких как Pegasus, которые используются государственными субъектами для осуществления "индивидуально направленных атак исключительной сложности".

"Часто жертвами шпионских атак становятся политики, дипломаты, журналисты и активисты, что составляет небольшой процент пользователей. Несмотря на это, такие угрозы продолжаются и носят глобальный характер", — заявили в Apple.

"На сегодняшний день шпионские кибератаки являются одной из самых современных цифровых угроз из-за своей высокой стоимости, сложности и глобального характера."

Люди, которые могли стать жертвами атак, информируются с помощью “уведомлений об угрозах”. Согласно данным TechCrunch, в среду в 12:00 по тихоокеанскому времени люди из 92 стран мира получили такие уведомления. Время совпало с внесением изменений и обновлением страницы поддержки от Apple.

Важно упомянуть, что пользователи, которые, по мнению Apple, подвергались атаке злоумышленников еще с ноября 2021 года, также получили рассылку уведомлений об угрозах.

Правительства всего мира борются с неправомерным использованием и распространением коммерческих шпионских программ. Apple отмечает, что очень трудно приписать шпионские атаки или полученные уведомления определенному субъекту угрозы или географическому региону.

По данным правительства США к инаугурационной группе, состоящей из 11 стран, занимающихся разработкой мер защиты от злоупотребления технологиями инвазивного наблюдения, присоединились Германия, Ирландия, Япония, Польша, Финляндия и Южная Корея.

"По всему миру демократические и авторитарные страны активно используют шпионское ПО без надлежащего юридического разрешения, гарантий или надзора", — говорится в совместном заявлении правительств.

“Национальная безопасность, защита правительственного персонала, информации и информационных систем ставятся под угрозу из-за злоупотребления этими инструментами.”

Активное использование большей части из 97 уязвимостей нулевого дня, обнаруженных в 2023 году, приписывают коммерческим поставщикам систем наблюдения. Данные были опубликованы в отчете Google Threat Analysis Group (TAG) и Mandiant.

Все уязвимости, приписываемые компаниям-шпионам, были направлены на веб-браузеры - в частности, на недостатки в сторонних библиотеках, которые затрагивают более одного браузера и значительно увеличивают площадь атаки, - и мобильные устройства под управлением Android и iOS.

"На протяжении многих лет частные компании занимаются поиском и продажей эксплойтов, но за последние несколько лет можно заметить рост числа эксплойтов, созданных этими самыми субъектами".

"Нулевые дни" все чаще используются злоумышленниками, зачастую в целях уклонения и сохранения. Эта тенденция набирает обороты.

Google также заявила, что с привлечением инвестиций в безопасность для снижения рисков от эксплуатации уязвимостей окажет влияние на типы брешей, которые преступники могут использовать в своих атаках, заставляя их обходить несколько защитных барьеров (например, режим блокировки и MiraclePtr), чтобы проникнуть на целевые устройства.

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru