53% российских интернет-пользователей совершают покупки онлайн

53% российских интернет-пользователей совершают покупки онлайн

Российские пользователи все активнее осваивают шоппинг в Сети и все чаще пользуются системами онлайн-банкинга. По данным исследования «Лаборатории Касперского», на сегодняшний день 53% российских интернет-пользователей совершают покупки онлайн. Уже сейчас около 35% опрошенных ежедневно работают с банковским счетом на ПК, а 30% и 15% соответственно совершают платежи через планшеты и смартфоны.

Растущая популярность систем онлайн-банкинга побуждает кибер-мошенников придумывать все новые и новые способы отъема денег с электронных счетов пользователей. Это означает, что в будущем нас ждет еще больше вредоносных программ для кражи финансовой информации.

Уже сейчас пользователи довольно часто сталкиваются с киберугрозами при осуществлении онлайн-транзакций. Например, 26% респондентов признались, что в результате открытия почтового вложения их компьютер был инфицирован. У 28% российских интернет-пользователей в процессе интернет-шоппинга происходил редирект на сомнительные сайты, где предлагалось оставить данные своей банковской карты. А 11% и вовсе сами вводили личные или финансовые данные на подозрительных веб-страницах.

Сегодня цифровая личность пользователя все время развивается и все активнее проявляет себя в Сети: зарабатывает и тратит деньги, занимается творчеством, общественной деятельностью, ездит на танке, изучает иностранные языки. И Онлайн-шоппинг – одно из самых ярких проявлений «Digital Я» пользователей, которые все разумнее и осторожнее ведут себя во Всемирной паутине, остерегаясь кражи своей финансовой информации.

«Даже соблюдая все правила интернет-безопасности, далеко не всегда эффективно полагаться на собственные силы. Намного надежнее использовать специальные защитные технологии, – комментирует Александр Ерофеев, директор по маркетингу «Лаборатории Касперского». – Снизить риск утечки данных до минимума поможет специализированное ПО. Базовую защиту обеспечивают традиционные антивирусные технологии, но следует помнить, что в Сети регулярно появляются новые модификации зловредов. Потому защита компьютера должна быть комплексной, способной обеспечить безопасность финансовых данных на всех этапах хранения и передачи. Помимо антивируса нужны средства поиска уязвимостей, проверки подлинности ссылок, блокировки зловредных веб-скриптов и всплывающих окон, защиты данных от перехвата, а также виртуальная клавиатура для борьбы с кейлоггерами».

«Лаборатория Касперского» воплотила эти пожелания в технологии «Безопасные платежи», входящей в состав нового продукта Kaspersky Internet Security. Эта технология «Лаборатории Касперского» предназначена для защиты финансовой и другой важной информации во время совершения платежных операций в Сети. Она включает в себя три ключевых компонента защиты. Во-первых, это база доверенных адресов платежных и банковских систем. Сервис проверки сертификатов, второй ключевой компонент в технологии, поможет точно определить подлинность веб-сайта. Одновременно с запуском защищенного режима браузера происходит проверка компьютера пользователя на наличие уязвимостей – это третий ключевой компонент модуля «Безопасные платежи».

Также стоит отметить новую функцию «Защита ввода данных с аппаратной клавиатуры», позволяющую защитить ввод данных с аппаратной клавиатуры посредством специализированного драйвера, и управляемую при помощи мыши виртуальную клавиатуру, которые исключают перехват логинов и паролей в те моменты, когда пользователь вводит их в браузере или другой программе.

Технология «Безопасные платежи» работает для любых сайтов, требующих идентификации и работающих с различными платежными системами через протокол HTTPS. Кроме того, пользователь самостоятельно может добавить в список доверенных ресурсов любой банк, платежную систему или интернет-магазин. Активации защитных механизмов не требует предварительной настройки модуля.

Таким образом, с помощью новой технологии «Безопасные платежи» и других методов защиты продукт Kaspersky Internet Security позволяет создать безопасную среду, в которой пользователь может уверенно осуществлять банковские операции или делать покупки в Интернете.

 

Купить Kaspersky Internet Security на сайте allsoft.ru

Сложный бесфайловый троян ShadowHS незаметно захватывает Linux-системы

Исследователи обнаружили ShadowHS — продвинутый бесфайловый фреймворк для атак на Linux, который заметно отличается от привычных вредоносных программ. Это не очередной бинарник, который можно поймать антивирусом, а полноценный инструмент постэксплуатации, целиком работающий в памяти и рассчитанный на долгую и аккуратную работу внутри защищённых корпоративных сред.

По данным Cyble Research & Intelligence Labs, ShadowHS — это сильно модифицированная и «вооружённая» версия утилиты hackshell.

В процессе заражения вредонос вообще не пишет файлы на диск: он выполняется из анонимных файловых дескрипторов, маскирует имя процесса под легитимные приложения вроде python3 и тем самым обходит контроль целостности и классические механизмы защиты.

Цепочка заражения начинается с многоступенчатого шелл-загрузчика, в котором полезная нагрузка зашифрована с помощью AES-256-CBC. После запуска загрузчик проверяет наличие зависимостей вроде OpenSSL, Perl и gzip, определяет контекст запуска и только затем восстанавливает пейлоад через сложную цепочку декодирования. Исполнение происходит напрямую из памяти — через /proc/<pid>/fd/<fd>, без следов в файловой системе.

 

Ключевая особенность ShadowHS — его «сдержанный» характер. В отличие от массовых зловредов, он не начинает сразу майнить криптовалюту или выкачивать данные. Сначала фреймворк проводит глубокую разведку окружения: ищет средства защиты, анализирует конфигурацию системы и передаёт результаты оператору, который уже вручную решает, что делать дальше. Такой подход больше похож на работу живого атакующего, чем на автоматизированный бот.

ShadowHS активно проверяет наличие корпоративных средств защиты — от CrowdStrike Falcon и Sophos Intercept X до Microsoft Defender, Elastic Agent, Wazuh, Tanium и агентов облачных провайдеров. Для этого используются проверки файловых путей, статусов сервисов и анализ состояния системы. Параллельно вредонос «зачищает территорию»: он ищет и завершает процессы конкурирующих семейств зловредов, включая Kinsing, Rondo и печально известный бэкдор Ebury, а также выявляет следы руткитов и прежних компрометаций.

Отдельного внимания заслуживает механизм вывода данных. Вместо стандартных SSH, SCP или SFTP ShadowHS использует пользовательские туннели GSocket. Передача файлов идёт через заранее заданную точку rendezvous и маскируется под локальные соединения, которые фактически перехватываются GSocket до попадания в сетевой стек. Такой подход позволяет обходить файрволы и средства сетевого мониторинга, не создавая очевидных сетевых сессий.

Если оператор решает активировать «тяжёлые» модули, ShadowHS способен развернуть сразу несколько вариантов криптомайнинга — от XMRig и XMR-Stak до GMiner и lolMiner. Для латерального перемещения он подтягивает инструменты вроде Rustscan. В коде также заложены модули для кражи AWS-учёток, SSH-ключей, данных из GitLab, WordPress, Bitrix, Docker, Proxmox, OpenVZ и облачных метаданных-сервисов — пока они остаются «спящими».

Из-за полностью fileless-архитектуры традиционные сигнатурные средства защиты против ShadowHS почти бесполезны. Эффективное обнаружение требует анализа поведения процессов, мониторинга исполнения в памяти и телеметрии на уровне ядра. Эксперты рекомендуют уделять внимание аномальной генеалогии процессов, подмене аргументов запуска и нетипичному использованию механизмов вроде memfd.

RSS: Новости на портале Anti-Malware.ru