Онлайн-угрозы в III квартале 2010 года: более 500 млн попыток заражения

Онлайн-угрозы в III квартале 2010 года: более 500 млн попыток заражения

Согласно статистике, собранной с помощью облачного сервиса Kaspersky Security Network (KSN), в третьем квартале было заблокировано более полумиллиарда попыток заражения ПК вредоносными программами. Несмотря на то, что Интернет стирает границы между государствами, вероятность подхватить зловреда при онлайн-серфинге разнится в разных странах. Статистика, собранная через KSN, свидетельствует, что наиболее опасной для пользователей страной является Россия — в третьем квартале атакам вредоносных программ подверглось 52,77% компьютеров российского сегмента Kaspersky Security Network. 



На втором месте данного рейтинга — Республика Беларусь (в этой стране под угрозой заражения оказались 44,19% ПК), тройку замыкает Китай (41,29%). Следом идут Казахстан (40,68%), Украина (39,16%), Соединенные Штаты (38,13%), Индия (37,61%), Бангладеш (36,00%), Шри-Ланка (35,95%) и Саудовская Аравия (33,99%).

Источники вредоносных программ существуют практически в каждой стране, однако 83% всех площадок, используемых для распространения зловредов, расположены всего в 10 государствах. Лидером этого рейтинга являются США, где находится четверть всех источников заражения.

Одним из главных событий третьего квартала стала атака червя Stuxnet. Для заражения системы этот зловред впервые использовал не одну, а сразу четыре Windows-уязвимости. Особенностью червя стало применение похищенных цифровых сертификатов компаний Realtec и JMicron, благодаря которым Stuxnet достаточно долго скрывался от антивирусных радаров.

Цифровые сертификаты и подписи играют важную роль в сфере ИБ, подтверждая легальность того или иного приложения. Поэтому в 2010 году был отмечен повышенный интерес к цифровым подписям со стороны разработчиками вредоносных программ. Так, кража сертификатов стала одной из функций нашумевшего троянца ZeuS.

События третьего квартала свидетельствуют, что масштабным вирусным эпидемиям на смену готовы прийти точечные, целенаправленные атаки. С помощью современных технологий вредоносная программа способна преодолеть несколько эшелонов защиты и поразить одну-единственную, но важную цель. Актуальной угрозой также является рост числа вредоносных файлов с цифровыми сертификатами.

Злоумышленники освоили новую технику кражи данных с Госуслуг

Злоумышленники освоили новую схему «угона» учётных записей на портале «Госуслуги». Для этого они используют телеграм-ботов, маскирующихся под реферальные программы известных маркетплейсов. Ссылки на такие «партнёрские сервисы» распространяются через мессенджеры и социальные сети.

О новой атаке сообщило РИА Новости со ссылкой на компанию Angara Security. По данным экспертов, для кражи учётных данных «Госуслуг» злоумышленники задействуют телеграм-ботов, которые якобы автоматизируют работу с реферальными программами торговых площадок.

Такие боты предлагают пользователям поучаствовать в «партнёрских программах» популярных маркетплейсов — с обещаниями заработка, бонусов или уведомлений об акциях. В названиях и описаниях используются слова ref, referral, service, упоминания реальных брендов, а также ссылки на настоящие сайты торговых площадок.

Для участия в программе бот требует пройти авторизацию через «Госуслуги», утверждая, что только так можно получить доступ ко всем функциям. При этом открывается встроенное мини-приложение, которое с высокой точностью копирует страницу входа на портал.

Адрес страницы не отображается, поэтому пользователь не может проверить её подлинность. Введённые логин и пароль сразу же попадают к злоумышленникам, что позволяет им перехватить доступ к аккаунту.

«Это технически проработанная фишинговая атака, использующая особенности интерфейса Telegram. Мини-приложение практически идеально имитирует официальный сервис, а отсутствие адресной строки лишает пользователя основного способа проверить подлинность страницы. Получив доступ к учётной записи „Госуслуг“, злоумышленники могут совершать мошеннические действия от имени гражданина — в том числе пытаться оформить кредиты или получить доступ к связанным сервисам», — предупреждает руководитель группы киберразведки Angara MTDR Иван Захаров.

В Angara Security рекомендуют не вводить персональные и иные конфиденциальные данные на страницах, ссылки на которые получены из непроверенных источников — в том числе из сообщений от незнакомых пользователей.

На прошлой неделе компания уже предупреждала о похожей схеме. В том случае злоумышленники действовали от имени региональных властей и организаций, работающих в сфере ЖКХ.

RSS: Новости на портале Anti-Malware.ru