Интернет-мошенники приобщились к приемам социальной инженерии

Интернет-мошенники приобщились к приемам социальной инженерии

...

В канун международного дня безопасности в Интернете лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети.

Всем известно, что Интернет — это опасное место. Зараженные веб-сайты больше не прячутся в темном углу сети, но подкарауливают своих жертв на новостных сайтах, форумах или в поисковых системах, ожидая, когда пользователь введет название необходимого ему продукта или определенный поисковый запрос. Зачастую жертве не известно, заражен ли его компьютер вредоносным кодом или нет, а тем временем злоумышленник может беспрепятственно перекачивать личную информацию с его компьютера на свой.

Сообщения о нападениях и угрозах заставляют пользователей более серьезно относиться к интернет-поиску, поэтому далеко не все «старые» методы заражения системы также «эффективны», как прежде. «Когда онлайн-преступник не может или не хочет использовать технические средства, чтобы инфицировать компьютер пользователя, то он заставляет его по своему желанию зайти на опасный сайт, — рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Этот прием социальной инженерии сейчас становится наиболее популярным».

В основном подобные уловки используются при рассылке пользователям электронных писем с неизвестных адресов, но иногда злоумышленники прибегают и к более изощренным методам:

  • Бесплатный музыкальный или другой мультимедийный контент. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Это ловушка! Никогда не устанавливайте любые программы с сайта, отличного от сайта непосредственного производителя.
  • Для любителей гейминга. Многие письма касаются темы гейминга. Сообщества онлайн-игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. G Data советует игнорировать подобные сообщения.
  • «Надежная» антивирусная защита. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует «зараженную» систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за 50 долларов. А тем временем вредоносный код, возможно, уже установился на вашем компьютере.
  • Финансовые аферы. В последнее время злоумышленники не ограничиваются инфицированием компьютера, но также расставляют ловушки, которые могут ударить по карману пользователя. Если вы не будете осторожны, то можете быть вовлечены в аферу, которая стоит сотни долларов, снимаемых со счета постепенно в течение нескольких лет. Подобные злоключения могут появиться при поиске определенного программного обеспечения.  Например, сайты обещают бесплатные демо-версии продуктов после регистрации на сайте «разработчика». Но прямые расходы пользователя обычно прописываются мелким текстом в самом конце формы. Поэтому при регистрации жертве придется выложить крупную сумму.

G Data рекомендует соблюдать осторожность при получении подобных предложений и не переходить по ссылкам из сообщений электронной почты от неизвестных отправителей. Также необходимо пользоваться платными регулярно обновляющимися программами для обеспечения интернет-безопасности, содержащими блоки файрвола, антфишинга, антишпиона для безопасного веб-банкинга и веб-шопинга.

В канун международного дня безопасности в Интернете лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% компаний в России интегрировали кибербезопасность в процессы DevOps

Российские компании активно развивают практики безопасной разработки. Согласно исследованию State of DevOps Russia 2025, 77% организаций уже внедряют процессы DevSecOps и используют инструменты информационной безопасности при создании и поставке программного обеспечения.

Еще 75% компаний регулярно собирают метрики, связанные с ИБ, что говорит о новом уровне зрелости культуры безопасной разработки в России.

Исследование, проведенное компанией «Экспресс 42» при участии более 3300 специалистов из разных отраслей, впервые подробно изучило, как глубоко безопасность интегрирована в DevOps-процессы.

Результаты показали, что у 40% организаций системы защиты встроены во все этапы DevOps, а около 60% применяют инструменты безопасности в CI/CD-конвейере — то есть в процессе сборки, тестирования и развертывания ПО. Почти половина компаний проверяет код на уязвимости еще на ранних стадиях разработки, а 45% проводят автоматическое сканирование во время тестирования.

Большинство участников опроса (три четверти) уже применяют метрики безопасности в своей работе. Самыми популярными стали показатели времени восстановления после инцидентов (40%), количества нарушений политик безопасности (38%), числа критических уязвимостей (37%) и скорости реагирования на угрозы (37%).

Эксперты отмечают: компании начинают не просто внедрять средства защиты, но и оценивать эффективность ИБ-процессов, что является ключевым шагом к зрелому DevSecOps. При этом при выборе инструментов главными критериями остаются функциональность, результативность и способность легко встраиваться в существующие рабочие процессы.

Однако у российских команд по-прежнему есть трудности. 46% респондентов сообщили о нехватке экспертизы при внедрении DevSecOps, 42% — о проблемах совместимости с текущими системами, а 41% — о высокой стоимости решений. Еще четверть участников признались, что не всегда могут корректно интерпретировать результаты автоматического анализа кода.

Эксперты подчеркивают, что развитие DevSecOps требует не только технологий, но и изменения культуры разработки — вовлечения сотрудников, обучения работе с метриками и осознания ценности информационной безопасности.

По оценке специалистов, в 2025 году российский DevOps вступил в новую фазу: безопасность перестала быть дополнительной опцией и становится неотъемлемой частью разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru