За 10 лет в России интерес к теме ИБ вырос в 18 раз

За 10 лет в России интерес к теме ИБ вырос в 18 раз

За 10 лет в России интерес к теме ИБ вырос в 18 раз

Количество публикаций в российских СМИ на тему кибербезопасности с 2014 по 2024 год выросло в 18 раз — с 12 000 до 221 000. Такие данные представили СКАН‑Интерфакс и ГК «Солар», проанализировав более 60 тысяч российских медиа.

Первый заметный скачок интереса к теме произошел в 2017 году, когда мир столкнулся с массовыми атаками шифровальщиков WannaCry, Petya и BadRabbit. Они нанесли серьезный ущерб множеству компаний в России и за её пределами.

Новый всплеск интереса наблюдался в 2021 году, вызванный серией утечек данных, деятельностью операторов программ-вымогателей и волной DDoS-атак. В 2022 году ситуация обострилась лавинообразным ростом атак на российские компании и госучреждения, что также нашло отражение в медиапространстве.

К 2024 году число публикаций о кибербезопасности достигло рекордных значений. Наибольшее внимание в СМИ уделялось финансовому сектору, ИТ-отрасли и телекому — это соответствует данным о реальных кибератаках.

 

По информации центра исследования киберугроз Solar 4RAYS, за первые десять месяцев 2024 года число атакованных отраслей увеличилось с четырёх до шестнадцати.

Особо часто целью становились госучреждения, предприятия промышленности и телекоммуникации. Количество расследованных инцидентов за тот же период выросло почти на 45% по сравнению с аналогичным периодом 2023 года.

Тема кибербезопасности приобретает всё большую значимость как для бизнеса, так и для общества. В медиаполе среди лидеров упоминаемости находятся такие компании, как Ростелеком, Сбер и МТС.

Основные обсуждаемые темы — запуск новых решений и сервисов в сфере информационной безопасности, участие в образовательных проектах по киберграмотности и успешный опыт компаний в защите инфраструктуры и клиентов.

Юлия Ганина, PR-директор ГК «Солар», отметила:

«Последние пять лет стали переломными для сферы кибербезопасности. Мы видим, что бизнес и общество всё больше осознают её важность, готовы инвестировать в её развитие. Растёт спрос на обучение: от повышения квалификации специалистов по ИБ до повышения осведомлённости о киберрисках среди руководителей и сотрудников. ГК "Солар" активно поддерживает эти изменения, предлагая профессиональные решения и реализуя проекты по повышению цифровой грамотности населения. Мы также делимся экспертными знаниями о киберугрозах, чтобы повысить уровень осведомлённости общества».

Юлия Михайлова, директор СКАН, добавила:

«Интерес к кибербезопасности отражает её возрастающее значение для бизнеса. В этом контексте наши пользователи не только мониторят упоминания компаний в медиа, но и оценивают связанные с ними риски. Мы автоматизировали процесс проверки, создав карту репутационных рисков, которая группирует негативные факторы по темам. Она позволяет быстро оценить индекс риска, который рассчитывается на основе соотношения негативных, позитивных и нейтральных упоминаний с учётом значимости источника. Пользователям достаточно ввести ИНН компании, чтобы получить оценку и оперативно реагировать на угрозы, ведь время в таких ситуациях играет решающую роль».

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru