Жертвами киберпреступников все чаще становятся домашние пользователи

Жертвами киберпреступников все чаще становятся домашние пользователи

Корпорация Microsoft опубликовала десятый выпуск глобального отчета по информационной безопасности Security Intelligence Report. В нем отмечается поляризация в поведении киберпреступников и значительное увеличение использования ими тактик обмана, имеющих своей целью кражу денег у пользователей.



Как показало исследование, взломщики продолжают использовать социальные приманки, которые кажутся пользователям маркетинговыми кампаниями и продвижением продуктов. Шесть из десяти наиболее распространенных семейств вредоносного ПО во второй половине 2010 г. перешли именно в эти категории методов атак. Используя такое ПО, злоумышленники получают деньги за счет обмана пользователей при помощи схем оплаты за клик, ложных рекламных объявлений, распродажи поддельного ПО для безопасности. В дополнение к этому, в отчете отмечается значительный рост фишинга с использованием социальных сетей в качестве приманки. По данным Microsoft, последнее исследование зафиксировало рост атак с использованием социальных сетей более чем на 1200%.

Согласно отчету, объем фишинга с использованием социальных сетей возрос с 8,3% от общего уровня использования фишинга в январе до 84,5% в декабре 2010 г. Популярность сайтов соцсетей открыла киберпреступникам широкие возможности, позволив привлечь не только ничего не подозревающих пользователей, но также их друзей, коллег и членов семьи за счет персонализации, говорится в отчете Microsoft.

Security Intelligence Report также показал, что обнаружение по всему миру вредоносного рекламного ПО выросло в период со второго по четвертый квартал 2010 г. на 70%. По данным Microsoft, это обусловлено, в том числе, появлением новой пары семей вредоносного рекламного ПО — JS/Pornpop и Win32/ClickPotato. ClickPotato является программой, отображающая всплывающие окна и рекламу в стиле уведомлений, которые обычно появляются при работе с браузером. Pornpop является семейством вредоносного рекламного ПО, которое предпринимает попытки отобразить в браузерах пользователей выскакивающую рекламу заднего плана, которая, как правило, содержит контент для взрослых.

Кроме того, мошенническое ПО для обеспечения безопасности, называемое «scareware» (от англ. scare — пугать), быстро стало одним из наиболее распространенных способов, с помощью которых киберпреступники по всему миру крадут деньги и личную информацию у пользователей ПК. Представители семейства мошеннического ПО для обеспечения безопасности, включая самый распространенный Win32/FakeSpypro, маскируются под легальные программы. Если пользователь кликнет на такое ПО, оно загрузится на его ПК автоматически. Пять ключевых мошеннических программ для обеспечения безопасности стали причиной 70%, или около 13 млн, обнаруженных преступных действий, сообщили в Microsoft.

«В то время как мошенники развивают методы атак, Microsoft и вся отрасль продолжает сотрудничать с партнерами и пользователями для улучшения безопасности и сохранности личных данных и увеличения осведомленности аудитории о существующих опасностях. Объединенные усилия помогут защитить более широкий круг онлайн-пользователей от распространенных угроз и будут способствовать разработке более безопасных программных решений для предотвращения получения мошенниками прибыли», — убежден Винни Галлотто (Vinny Gullotto), генеральный директор Центра по обеспечению защиты от вредоносного программного обеспечения Microsoft Malware Protection Center (MMPC).

Отметим, что отчет Security Intelligence Report содержит аналитику данных от более чем 600 млн систем во всем мире в период с июля по декабрь 2010 г.

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru