Банковская тематика чаще всего используется фишерами

Банковская тематика чаще всего используется фишерами

Фишинговые сайты традиционно приносят мошенникам стабильный заработок и вселяют чувство безнаказанности. Не каждый пользователь, попав на страницу для ввода имени и пароля, заметит небольшие несоответствия цветов или шрифтов в сравнении с оригинальной страницей. На это и рассчитывают киберпреступники, неизменно усовершенствуя мошеннические технологии и придумывая новые уловки.

Специалисты лаборатории безопасности G Data SecurityLabs проанализировали фишинговые страницы, обнаруженные в 2011 - начале 2012 по всему миру, и определили, какую тематику мошенники используют для обмана чаще всего.

Фишинг обычно осуществляется по следующей схеме: мошенники создают стартовую веб-страницу банка, игры или социальной сети, куда пользователь должен внести свои данные доступа. С помощью своего сервера они ставят фальшивку онлайн, а его веб-адрес зачастую настолько похож на оригинальный, что неопытный пользователь даже не заметит подмены. Юзер открывает поддельную страницу, вводит свои данные, после чего мошенник использует их на свое усмотрение.

По итогам исследования, первое место с результатом 63 % заняли фишинговые сайты, посвященные тематике банков и электронной коммерции. Поддельные страницы для входа в личный кабинет от PayPal были особенно популярны среди фишеров. Создавая подобные сайты, мошенники стремятся похитить персональные данные обладателей этих аккаунтов для того, чтобы украсть их деньги или использовать для другого рода мошенничества. Кстати, уловки банковского фишинга оказались и самыми доходными. Именно поэтому данная тематика остается во главе рейтинга.

С одинаковыми показателями в 13 % на втором и третьем месте оказались фишинговые сайты, посвященные теме социальных сетей, чатов и e-mail, а также играм. Данные доступа на подобные сервисы неплохо продаются на подпольном рынке персональных данных, например, стоимость аккаунтов для таких онлайн-игр, как World of Warcraft зависит от уровня и «оснащения» игрока. Также свою цену имеет оружие и виртуальная валюта. Дни, когда игра доставляла несравнимое удовольствие от пройденных уровней, давно прошли. Сейчас она превратилась средство зарабатывания денег для недобросовестных игроков.

Если говорить о социальных сетях, то помимо продажи данных доступа на пользовательский профиль мошенники заинтересованы в рассылке спама и вредоносного кода с чужих аккаунтов. Пользователь, получивший сообщение от своего «виртуального» друга более охотно перейдет по ссылке, чем, если бы сообщение пришло от незнакомого человека.

С долей всего 10 % четвертое место в рейтинге фишинговых сайтов занимает тема онлайн-магазинов и аукционов. Эта категория включает, например, фишинговые сайты для покупателей магазина eBay. Если фишеры получат данные доступа к аккаунту, они могут сменить банковские реквизиты на входящие платежи для оплаты покупок на их личный банковский счет. Так они могут получить деньги, переведенные за покупки. Это особенно опасно для коммерческих провайдеров, которые продают сотни товаров в день.

«Находясь за компьютером дома или в привычной обстановке офиса, многие из нас забывают, что сеть имеет свойство обратной связи, – анализирует Алексей Демин, управляющий корпоративными продажами G Data Software в России и СНГ. – За Вами могут наблюдать в каждый отдельно взятый момент времени. Начиная от встроенной веб-камеры вашего ноутбука, которой можно управлять удаленно, заканчивая охотниками за Вашими паролями. Но особенно досадно бывает осознавать, что данные доступа предоставили Вы сами. Добровольно вбили их предложенную форму. Будьте внимательно в те моменты, когда сеть хочет что-то получить от Вас. Именно в это время происходят такие неприятности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество атак с перебором паролей утроилось

Число атак с перебором паролей (брутфорсом) в России в первом квартале 2025 года выросло почти в три раза по сравнению с концом 2024 года — до 570 тысяч. Такие данные получены на основе анализа ловушек и сенсоров, установленных на различных площадках.

При этом хакеры стали более избирательны: атакуют реже, но настойчивее, с расчётом на шпионаж, шантаж или подрыв работы конкретных организаций.

В общей сложности в первом квартале было зафиксировано около 608 тысяч атак — в 2,6 раза больше, чем кварталом ранее. Основной тип — брутфорс, он составляет 94% всех инцидентов. Остальные — попытки обойти защиту сайтов (Path Traversal), загрузить зловредные компоненты или использовать известные уязвимости (CVE).

Большинство атак по-прежнему шло с IP-адресов США (23%), Китая (16%), России (7%) и Индии (5%). Хотя общее число атакованных организаций сократилось на треть, среднее число атак на одну компанию выросло в 3,3 раза — до 134. Это говорит о смене тактики: хакеры теперь тщательнее выбирают цели и активнее их атакуют.

Наибольшую опасность в начале года представляли стилеры — программы, ворующие данные. Их доля выросла до 35%. Это может быть связано с попытками собрать больше информации о российских компаниях в условиях нестабильной геополитической ситуации.

Также увеличилось количество атак, связанных с APT-группировками (до 27%) и средствами для несанкционированного удалённого доступа к корпоративным системам (18%). Остальные случаи распределились между ботнетами (10%), шифровальщиками (3%), майнерами (3%), загрузчиками зловредов (3%) и фишингом (1%).

В ряде отраслей, таких как промышленность, образование, банковский сектор и ТЭК, зафиксирован рост атак с применением программ-вымогателей. В некоторых случаях — в 2–3 раза. Это говорит о попытках хакеров зарабатывать напрямую, а не только шпионить или дестабилизировать инфраструктуру.

При этом в госорганизациях зафиксировано сокращение числа заражений майнерами — с 27% до 13% — что может свидетельствовать о лучшем контроле за ИТ-инфраструктурой.

Эксперты напоминают: чтобы снизить риски, важно регулярно проверять инфраструктуру на уязвимости, следить за инцидентами, использовать надёжные пароли и двухфакторную аутентификацию, а также обучать сотрудников — ведь именно люди остаются самой уязвимой частью даже в хорошо защищённых системах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru