Panda Security сообщает о спаде вирусной активности в феврале

Panda Security сообщает о спаде вирусной активности в феврале

Компания Panda Security, производитель «облачных» решений безопасности, сообщила о спаде вирусной активности: в феврале 2011 года только 39% компьютеров было заражено вредоносным программным обеспечением, что значительно ниже, чем в январе (около 50%). Эти данные получены с помощью бесплатной антивирусной онлайн-программы Panda ActiveScan. При этом трояны вновь оказались наиболее распространённой угрозой, явившись причиной заражения в 61% всех случаев, а за ними в списке угроз следуют традиционные вирусы и черви, вызвавшие в мире 11,59% и 9% заражений соответственно. Эти цифры практически не изменились по сравнению с показателями января. 



Не было замечено и значительных перемен относительно наиболее распространенных образцов вредоносного программного обеспечения, обнаруженных в феврале этого года. Такие трояны, как CI.A, Downloader.MDW или Lineage.KDB продолжали распространяться и заражать системы примерно в том же количестве, что и в прошлом месяце, передает cybersecurity.ru

Список стран с самыми высокими показателями инфицированности возглавили Китай, Украина, Тайланд и Тайвань (более 50% случаев). Россия также попала в список 10 самых инфицированных стран, приблизившись к отметке в 50%. Показатели других стран, например Италии, США и Франции, не превысили 40 процентов, однако были чуть выше, чем в прошлом месяце.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru