Компания Microsoft подсчитала убытки пользователей

Компания Microsoft подсчитала убытки пользователей

По итогам подсчета третьего ежегодного международного Индекса компьютерной безопасности Microsoft (MCSI), убытки пользователей в результате небезопасного поведения в интернете в 2013 году составили около 5 миллиардов долларов США.

«Мы ежедневно пользуемся интернетом: отправляем письма, чтобы оставаться на связи, делимся фото и видео, оплачиваем счета и совершаем покупки онлайн, - говорит Жаклин Бушер (Jacqueline Beauchere), руководитель отдела Microsoft по онлайн-безопасности. – Однако порой действия, к которым мы привыкли и совершаем ежедневно, подвергают нас риску в сети».

Согласно данным Индекса компьютерной безопасности Microsoft, пользователи потеряли более 5 миллиардов долларов США из-за фишинга и других форм интернет-мошенничества, также почти 6 миллиардов долларов США были потрачены на восстановление профессиональной репутации пользователей, пострадавших в результате нанесения ущерба в интернете. Приблизительные финансовые убытки одного человека в среднем составили 632 доллара США за год.

Среди более 10 000 пользователей, опрошенных при подсчете Индекса:

  • 15% стали жертвами фишинга и потеряли в среднем 158 долларов США;
  • 13% сказали, что их профессиональная репутация была скомпрометирована, и на ее восстановление понадобилось в среднем 535 долларов США;
  • 9% столкнулись с кражей данных, что обошлось в среднем в 218 долларов США каждому.

Однако, несмотря на подобные результаты, только 36% пользователей заявили, что они ограничивают информацию о себе в социальных сетях, и только 33% используют конфиденциальные настройки безопасности. Всего лишь 33% пользователей сказали, что используют PIN-код (персональный идентификационный номер) или пароль для блокировки мобильных устройств.

Результаты, полученные при подсчете Индекса, ярко продемонстрировали необходимость соблюдения ряда простых действий для повышения собственной безопасности в интернете – к этому пользователей призывает компания Microsoft, предлагая посетить новый интерактивный сайт компании, чтобы узнать больше о том, как обеспечить свою безопасность в интернете. На сайте интернет-пользователи со всего мира могут поделиться своими рекомендациями о том, как избежать интернет-мошенничества, узнать, как другие защищают себя, и получить актуальные советы и подсказки по тому, как повысить собственную безопасность в виртуальном пространстве.

«Чтобы повысить свою безопасность в интернете и помочь другому защитить себя, достаточно сделать один шаг, - сказала Жаклин Бушер. – Сделайте его, перейдя на наш сайт. Расскажите всем о том, что вы считаете создание безопасного интернета своим долгом, поделитесь рецептами защиты в Сети и положите начало позитивным изменениям».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru