11 мифов о компьютерной безопасности

11 мифов о компьютерной безопасности

...

G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в России пользователи знают меньше всего о вирусах и способах их распространения.



Ежедневно средства массовой информации сообщают о новых атаках, направленных на пользователей Интернета, о хищении данных, новых компьютерных вредоносных программах и структурах киберпреступных картелей. Это еще раз доказывает необходимость защиты информации. Но хорошо ли пользователи информированы об интернет-угрозах и алгоритме действий преступников?

Компания G Data Software провела глобальное исследование, которое помогло опровергнуть известные мифы и подкрепить свои доказательства реальными фактами об Интернет-угрозах. В апреле-мае этого года G Data провела опрос среди 15 556 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах. В Российском опросе приняли участие 1 085 респондентов. Участники отвечали на вопросы на тему онлайн-угроз в Интернете, поведения во время интернет-серфинга, использования решений безопасности, а также понимания собственной безопасности в Интернете.

Признак заражения ПК
Почти все участники опроса имеют общее представление о том, что угрозы поджидают пользователей в сети Интернет. Но зачастую их суждения основаны на мифах. Например, 97,88 % процентов россиян уверены в том, что они заметят, если их компьютер будет заражен. По мнению опрошенных, такое заражение проявляется в виде подозрительных всплывающих окон, при ощутимом замедлении работы компьютера или в полном её прекращении.

Это всего лишь миф, так как преступники заинтересованы в краже информации и денег, а значит, пользователь не должен знать о заражении как можно дольше. В прошлом вредоносные программы создавались разработчиками для того, чтобы доказать свои технические способности, сейчас они предпочитают скрываться от жертв и антивирусов.

Как правило, вся персональная информация (данные кредитной карточки, банковские данные, данные доступа к онлайн-магазинам и электронной почте) незаметно воруются при первом заражении. За этим обычно следует подключение компьютера к ботсетям для того, чтобы использовать их в качестве распространителей спама или DDoS-атак на форумах.

Откуда берутся вирусы?
Во время опроса респондентам было предложено несколько суждение о наиболее распространенных способах проникновения вирусов в компьютер жертвы. Им были предложены суждения, с которыми они могли согласиться или не согласиться.

• 38,8 % — по электронной почте (самый низкий показатель среди всех опрошенных стран).
• 49,49 % — посредством зараженных файлов на файлообменниках, таких как одноранговые сети и торренты.
• 30,05 % — через USB-накопители (самый высокий показатель по миру).
• 42 % — при загрузке зараженного веб-сайта.

Процентное соотношение ответов показывает, что информация пользователей давно устарела. Распространение вирусов по электронной почте уже не является лидером (пользовали стали более внимательны к вложениям и ссылкам в письмах). Файлообменники также могут быть опасны, но они не лидируют в списке опасных хранителей вирусов. Утверждение о USB-накопителях было актуально в 80-90 годы прошлого века. Большинство вредоносных программ распространяется через вредоносные веб-сайты, хотя в обратном уверены 48,48 % опрошенных россиян. А 11,89% уверены, чтобы если не открывать зараженные файлы, но нельзя заразить свой ПК. И это шокирует!

Бесплатное и платное антивирусное ПО
Миф о том, что бесплатное и платное ПО одинаково защищают компьютер от вирусов, поддерживают 83,78% россиян. Хотя 56% на вопрос о разнице между бесплатным и платным защитном ПО выразили сомнение относительно того, что качество обоих видов защитного ПО сравнимо. 15% не имели никакого понятия, насколько бесплатные продукты безопасности проигрывают платным в отношении эффективности.

Большая разница между платным и бесплатным ПО определяется тем, какие технологии безопасности включает в себя это ПО. Платное ПО, помимо антивируса, содержит http-фильтр, брандмауэр, антиспамовый модуль и функцию поведенческого распознавания вредоносных кодов. Это было известно только 17% участников опроса.

Опасные сайты: порно или конная езда?
60,18% россиян уверены, что вероятность встретить вредоносное ПО на порно сайтах выше, чем на любительских страничках посвященных, например, конному спорту. Это самый высокий показатель среди 11 опрошенных стран. В Нидерландах, например, он не превышает 25,8%.

Действительно, порнография имеет сомнительную репутацию, и это объясняет настороженность пользователей при посещении подобных сайтов. Но на практике это еще один миф. На порносайтах крутится много денег, а поэтому владельцы сайтов заинтересованы в безопасном серфинге своих посетителей, которые с большой вероятностью вернутся на тот же сайт в случае отсутствия проблем с платежами. Так работаю профессионалы. В то же время владелец сайта, посвященного его хобби, вряд ли является профессиональным веб-дизайнером, и поэтому вряд ли регулярно обновляет необходимое программное обеспечение и патчи для того, чтобы закрыть уязвимые места безопасности.

«Из данного исследования можно сделать положительный вывод — большинство интернет-пользователей в России, независимо от возраста и пола, знают о существенной опасности при серфинге в сети Интернет. Но, к сожалению, этих знаний явно недостаточно или они уже устарели, — рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. — Лишь немногие смогли правильно указать опасности, которые существуют в Интернете, лишь подтвердив расхожие мифы. Также Россия занимает последнюю строчку в рейтинге ложных мифов. Самой «просвещенной страной» стала Германия, затем следуют Нидерланды и Франция. Поэтому нашей задачей является не только предложение россиянам лучших антивирусных программ, но и повышение грамотности населения в области IT безопасности».

0-day и истечение сертификатов Secure Boot: первый Patch Tuesday 2026-го

Microsoft выпустила первый набор патчей в 2026 году, закрыв сразу 114 уязвимостей в Windows и связанных компонентах. Одна уязвимость уже эксплуатируется в атаках, а ещё две — публично раскрытые 0-day бреши. Всего в обновления вошли восемь критических уязвимостей: шесть позволяют удалённо выполнить код, ещё две связаны с повышением привилегий.

Остальные баги распределились по более «традиционным» категориям — от утечек информации до подмены данных:

  • 57 проблем повышения привилегий;
  • 22 уязвимости удалённого выполнения кода;
  • 22 проблемы с раскрытием информации;
  • 5 уязвимостей подмены (spoofing);
  • 3 обхода защитных механизмов;
  • 2 уязвимости отказа в обслуживании (DoS).

В статистику вошли только обновления, выпущенные непосредственно в рамках Patch Tuesday — без учёта Edge и отдельных патчей для Mariner, которые выходили ранее.

Главная новость этого месяца — одна активно эксплуатируемая уязвимость нулевого дня и ещё две, о которых было известно публично.

1. CVE-2026-20805
Уязвимость в Desktop Window Manager позволяла локальному атакующему получить доступ к конфиденциальным данным в памяти. По данным Microsoft, злоумышленник мог читать адреса памяти, связанные с ALPC-портами в пользовательском режиме. Как именно эта проблема использовалась в атаках, компания не объясняет, но подтверждает, что соответствующий эксплойт уже применялся на практике.

2. CVE-2026-21265
Одна из публично раскрытых 0-day связана с истечением сертификатов Secure Boot, выданных ещё в 2011 году. Microsoft предупреждает: если система давно не обновлялась, это повышает риск обхода Secure Boot. В 2026 году истекают сразу несколько ключевых сертификатов, которые используются для проверки загрузчиков Windows и сторонних компонентов UEFI.

Январские обновления продлевают доверительную цепочку и обновляют сертификаты, чтобы системы продолжили корректно проверять загрузку.

3. CVE-2023-31096
Речь идёт о старом драйвере Agere Soft Modem, который поставлялся вместе с Windows и уже использовался злоумышленниками для получения прав администратора. Microsoft предупреждала об этой проблеме ещё осенью, а теперь окончательно удалила уязвимые драйверы agrsm64.sys и agrsm.sys из системы в рамках январского накопительного обновления.

Как обычно в случае с Patch Tuesday, рекомендация простая: установить обновления как можно скорее. В этом месяце патчи закрывают не только «теоретические» проблемы, но и уязвимости, которые уже применяются в реальных атаках.

Особое внимание стоит уделить системам, которые давно не обновлялись — особенно из-за рисков, связанных с Secure Boot и устаревшими компонентами. Полный список пропатченных дыр приводим ниже в таблице:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
Agere Windows Modem Driver CVE-2023-31096 MITRE: CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege Vulnerability Важная
Azure Connected Machine Agent CVE-2026-21224 Azure Connected Machine Agent Elevation of Privilege Vulnerability Важная
Azure Core shared client library for Python CVE-2026-21226 Azure Core shared client library for Python Remote Code Execution Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2026-20835 Capability Access Management Service (camsvc) Information Disclosure Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2026-20851 Capability Access Management Service (camsvc) Information Disclosure Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2026-20830 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2026-21221 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Важная
Capability Access Management Service (camsvc) CVE-2026-20815 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Важная
Connected Devices Platform Service (Cdpsvc) CVE-2026-20864 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Desktop Window Manager CVE-2026-20805 Desktop Window Manager Information Disclosure Vulnerability Важная
Desktop Window Manager CVE-2026-20871 Desktop Windows Manager Elevation of Privilege Vulnerability Важная
Dynamic Root of Trust for Measurement (DRTM) CVE-2026-20962 Dynamic Root of Trust for Measurement (DRTM) Information Disclosure Vulnerability Важная
Graphics Kernel CVE-2026-20836 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Graphics Kernel CVE-2026-20814 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Host Process for Windows Tasks CVE-2026-20941 Host Process for Windows Tasks Elevation of Privilege Vulnerability Важная
Inbox COM Objects CVE-2026-21219 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Важная
Mariner CVE-2026-21444 libtpms returns wrong initialization vector when certain symmetric ciphers are used Средняя
Mariner CVE-2025-68758 backlight: led-bl: Add devlink to supplier LEDs Средняя
Mariner CVE-2025-68757 drm/vgem-fence: Fix potential deadlock on release Средняя
Mariner CVE-2025-68764 NFS: Automounted filesystems should inherit ro,noexec,nodev,sync flags Средняя
Mariner CVE-2025-68756 block: Use RCU in blk_mq_[un]quiesce_tagset() instead of set->tag_list_lock Важная
Mariner CVE-2025-68763 crypto: starfive - Correctly handle return of sg_nents_for_len Средняя
Mariner CVE-2025-68755 staging: most: remove broken i2c driver Средняя
Mariner CVE-2025-68759 wifi: rtl818x: Fix potential memory leaks in rtl8180_init_rx_ring() Важная
Mariner CVE-2025-68766 irqchip/mchp-eic: Fix error code in mchp_eic_domain_alloc() Важная
Mariner CVE-2025-68753 ALSA: firewire-motu: add bounds check in put_user loop for DSP events Важная
Mariner CVE-2025-68765 mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add() Средняя
Microsoft Edge (Chromium-based) CVE-2026-0628 Chromium: CVE-2026-0628 Insufficient policy enforcement in WebView tag Неизвестно
Microsoft Graphics Component CVE-2026-20822 Windows Graphics Component Elevation of Privilege Vulnerability Критическая
Microsoft Office CVE-2026-20952 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2026-20953 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2026-20943 Microsoft Office Click-To-Run Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-20949 Microsoft Excel Security Feature Bypass Vulnerability Важная
Microsoft Office Excel CVE-2026-20950 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2026-20956 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2026-20957 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2026-20946 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2026-20955 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2026-20958 Microsoft SharePoint Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2026-20959 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office SharePoint CVE-2026-20947 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2026-20951 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2026-20963 Microsoft SharePoint Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2026-20948 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2026-20944 Microsoft Word Remote Code Execution Vulnerability Критическая
Printer Association Object CVE-2026-20808 Windows File Explorer Elevation of Privilege Vulnerability Важная
SQL Server CVE-2026-20803 Microsoft SQL Server Elevation of Privilege Vulnerability Важная
Tablet Windows User Interface (TWINUI) Subsystem CVE-2026-20827 Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure Vulnerability Важная
Tablet Windows User Interface (TWINUI) Subsystem CVE-2026-20826 Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure Vulnerability Важная
Windows Admin Center CVE-2026-20965 Windows Admin Center Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-20831 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-20860 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-20810 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2026-20839 Windows Client-Side Caching (CSC) Service Information Disclosure Vulnerability Важная
Windows Clipboard Server CVE-2026-20844 Windows Clipboard Server Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2026-20940 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2026-20857 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2026-20820 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Deployment Services CVE-2026-0386 Windows Deployment Services Remote Code Execution Vulnerability Важная
Windows DWM CVE-2026-20842 Microsoft DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Error Reporting CVE-2026-20817 Windows Error Reporting Service Elevation of Privilege Vulnerability Важная
Windows File Explorer CVE-2026-20939 Windows File Explorer Information Disclosure Vulnerability Важная
Windows File Explorer CVE-2026-20932 Windows File Explorer Information Disclosure Vulnerability Важная
Windows File Explorer CVE-2026-20937 Windows File Explorer Information Disclosure Vulnerability Важная
Windows File Explorer CVE-2026-20823 Windows File Explorer Information Disclosure Vulnerability Важная
Windows Hello CVE-2026-20852 Windows Hello Tampering Vulnerability Важная
Windows Hello CVE-2026-20804 Windows Hello Tampering Vulnerability Важная
Windows HTTP.sys CVE-2026-20929 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2026-20825 Windows Hyper-V Information Disclosure Vulnerability Важная
Windows Installer CVE-2026-20816 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2026-20828 Windows rndismp6.sys Information Disclosure Vulnerability Важная
Windows Kerberos CVE-2026-20849 Windows Kerberos Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2026-20833 Windows Kerberos Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-20838 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-20818 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2026-20809 Windows Kernel Memory Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2026-20859 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-20812 LDAP Tampering Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2026-20854 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Критическая
Windows Local Security Authority Subsystem Service (LSASS) CVE-2026-20875 Windows Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Важная
Windows Local Session Manager (LSM) CVE-2026-20869 Windows Local Session Manager (LSM) Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20924 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20874 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20862 Windows Management Services Information Disclosure Vulnerability Важная
Windows Management Services CVE-2026-20866 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20867 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20861 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20865 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20858 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20918 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20877 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20923 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Management Services CVE-2026-20873 Windows Management Services Elevation of Privilege Vulnerability Важная
Windows Media CVE-2026-20837 Windows Media Remote Code Execution Vulnerability Важная
Windows Motorola Soft Modem Driver CVE-2024-55414 Windows Motorola Soft Modem Driver Elevation of Privilege Vulnerability Важная
Windows NDIS CVE-2026-20936 Windows NDIS Information Disclosure Vulnerability Важная
Windows NTFS CVE-2026-20922 Windows NTFS Remote Code Execution Vulnerability Важная
Windows NTFS CVE-2026-20840 Windows NTFS Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-20925 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows NTLM CVE-2026-20872 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Remote Assistance CVE-2026-20824 Windows Remote Assistance Security Feature Bypass Vulnerability Важная
Windows Remote Procedure Call CVE-2026-20821 Remote Procedure Call Information Disclosure Vulnerability Важная
Windows Remote Procedure Call Interface Definition Language (IDL) CVE-2026-20832 Windows Remote Procedure Call Interface Definition Language (IDL) Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2026-20868 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2026-20843 Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability Важная
Windows Secure Boot CVE-2026-21265 Secure Boot Certificate Expiration Security Feature Bypass Vulnerability Важная
Windows Server Update Service CVE-2026-20856 Windows Server Update Service (WSUS) Remote Code Execution Vulnerability Важная
Windows Shell CVE-2026-20834 Windows Spoofing Vulnerability Важная
Windows Shell CVE-2026-20847 Microsoft Windows File Explorer Spoofing Vulnerability Важная
Windows SMB Server CVE-2026-20926 Windows SMB Server Elevation of Privilege Vulnerability Важная
Windows SMB Server CVE-2026-20921 Windows SMB Server Elevation of Privilege Vulnerability Важная
Windows SMB Server CVE-2026-20919 Windows SMB Server Elevation of Privilege Vulnerability Важная
Windows SMB Server CVE-2026-20927 Windows SMB Server Denial of Service Vulnerability Важная
Windows SMB Server CVE-2026-20848 Windows SMB Server Elevation of Privilege Vulnerability Важная
Windows SMB Server CVE-2026-20934 Windows SMB Server Elevation of Privilege Vulnerability Важная
Windows Telephony Service CVE-2026-20931 Windows Telephony Service Elevation of Privilege Vulnerability Важная
Windows TPM CVE-2026-20829 TPM Trustlet Information Disclosure Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2026-20938 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2026-20935 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2026-20819 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2026-20876 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Критическая
Windows WalletService CVE-2026-20853 Windows WalletService Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2026-20811 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2026-20870 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2026-20920 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2026-20863 Win32k Elevation of Privilege Vulnerability Важная

RSS: Новости на портале Anti-Malware.ru