Интернет-мошенники приобщились к приемам социальной инженерии

Интернет-мошенники приобщились к приемам социальной инженерии

...

В канун международного дня безопасности в Интернете лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети.

Всем известно, что Интернет — это опасное место. Зараженные веб-сайты больше не прячутся в темном углу сети, но подкарауливают своих жертв на новостных сайтах, форумах или в поисковых системах, ожидая, когда пользователь введет название необходимого ему продукта или определенный поисковый запрос. Зачастую жертве не известно, заражен ли его компьютер вредоносным кодом или нет, а тем временем злоумышленник может беспрепятственно перекачивать личную информацию с его компьютера на свой.

Сообщения о нападениях и угрозах заставляют пользователей более серьезно относиться к интернет-поиску, поэтому далеко не все «старые» методы заражения системы также «эффективны», как прежде. «Когда онлайн-преступник не может или не хочет использовать технические средства, чтобы инфицировать компьютер пользователя, то он заставляет его по своему желанию зайти на опасный сайт, — рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Этот прием социальной инженерии сейчас становится наиболее популярным».

В основном подобные уловки используются при рассылке пользователям электронных писем с неизвестных адресов, но иногда злоумышленники прибегают и к более изощренным методам:

  • Бесплатный музыкальный или другой мультимедийный контент. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Это ловушка! Никогда не устанавливайте любые программы с сайта, отличного от сайта непосредственного производителя.
  • Для любителей гейминга. Многие письма касаются темы гейминга. Сообщества онлайн-игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. G Data советует игнорировать подобные сообщения.
  • «Надежная» антивирусная защита. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует «зараженную» систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за 50 долларов. А тем временем вредоносный код, возможно, уже установился на вашем компьютере.
  • Финансовые аферы. В последнее время злоумышленники не ограничиваются инфицированием компьютера, но также расставляют ловушки, которые могут ударить по карману пользователя. Если вы не будете осторожны, то можете быть вовлечены в аферу, которая стоит сотни долларов, снимаемых со счета постепенно в течение нескольких лет. Подобные злоключения могут появиться при поиске определенного программного обеспечения.  Например, сайты обещают бесплатные демо-версии продуктов после регистрации на сайте «разработчика». Но прямые расходы пользователя обычно прописываются мелким текстом в самом конце формы. Поэтому при регистрации жертве придется выложить крупную сумму.

G Data рекомендует соблюдать осторожность при получении подобных предложений и не переходить по ссылкам из сообщений электронной почты от неизвестных отправителей. Также необходимо пользоваться платными регулярно обновляющимися программами для обеспечения интернет-безопасности, содержащими блоки файрвола, антфишинга, антишпиона для безопасного веб-банкинга и веб-шопинга.

В канун международного дня безопасности в Интернете лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru