В среднем на одного пользователя приходится 12 уязвимостей в ПО

В среднем на одного пользователя приходится 12 уязвимостей в ПО

Эксперты «Лаборатории Касперского» проанализировали программы, содержащие уязвимости, которые наиболее часто используют злоумышленники для совершения атак на компьютеры. Согласно данным опубликованного отчета, в среднем на одного пользователя приходится 12 уязвимостей в ПО. Всего же было обнаружено свыше 132 млн уязвимых приложений. Эти и другие цифры и тенденции удалось выявить в ходе исследования данных, полученных с 11 млн компьютеров, входящих в состав облачной сети Kaspersky Security Network, в период с января по декабрь 2012 года.

За год было обнаружено 806 уникальных уязвимостей. Только 37 из них найдены по меньшей мере на 10% компьютеров в течение как минимум одной недели в период анализа. Это уязвимое ПО, способное привлечь внимание злоумышленников. Данные 37 уязвимостей были обнаружены в 11 различных группах программ. Наиболее уязвимыми продуктами являются Adobe Shockwave/Flash Player, Apple iTunes/QuickTime и Oracle Java.

 

Распределение уязвимостей по группам ПО. (Для каждой группы ПО приведено количество преобладающих уязвимостей, а также тот период, когда уязвимости были обнаружены)


В ходе исследования стало понятно, что даже когда производитель ПО прикладывает все усилия для обнаружения брешей в защите и своевременно выпускает обновления, известная эксплуатируемая злоумышленниками уязвимость на миллионах компьютеров может оставаться незакрытой в течение нескольких месяцев после того, как была обнаружена и исправлена. Существуют уязвимые программы, продолжающие оставаться на компьютерах и через несколько лет после обнаружения и исправления.

«Самый тревожный вывод из этого исследования таков: пользователи трех наиболее уязвимых программ (Java, Flash Player и Adobe Reader) крайне неохотно переходят на новые, безопасные версии, – комментирует эксперт «Лаборатории Касперского», руководитель группы исследования уязвимостей Вячеслав Закоржевский. – При дальнейшем изучении использования Oracle Java становится видно, насколько серьезна ситуация: через семь недель после выпуска новой версии обновление выполнили менее 30% пользователей, несмотря на реальную угрозу кражи данных. Для достижения таких же показателей по установке пользователями свежих обновлений наиболее популярных веб-браузеров требуется всего 5-7 дней».

Чтобы пользователь мог свободно выбирать любую программу, требуется соблюдение определенных мер предосторожности. «Лаборатория Касперского» дает несколько рекомендаций:

  • обновляйте актуальность версий установленного ПО и удаляйте программы, которые не используются. Особое внимание уделите программам Oracle Java, Adobe Flash Player и Adobe Reader – уязвимости в этих программах используются чаще всего;
  • не стоит думать, что если используете компьютер Apple, вы автоматически защищены от уязвимостей. К сожалению, угрозы чаще всего работают на нескольких платформах сразу. К примеру, небезызвестный ботнет Flashfake использовал уязвимость в Java. То же касается и платформы Linux: хотя злоумышленники атакуют ее меньше, она может стать точкой входа для целевой атаки на компанию;
  • всегда используйте защитное ПО: наличие самых свежих версий всех программ не защищает вас от новейших эксплойтов, использующих уязвимости «нулевого дня». «Лаборатория Касперского» предлагает новую технологию, разработанную для обнаружения и блокирования даже новых и неизвестных эксплойтов, получившую название Automatic Exploit Prevention;

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru