Trend Micro опубликовал отчет, посвященный ландшафту киберугроз в 2013 году

Trend Micro опубликовал отчет, посвященный ландшафту киберугроз в 2013 год

Авторы исследования, получившего название «Cashing in on Digital Information» («Монетизация цифровой информации»), делают вывод о том, что из-за пробелов в системах безопасности, действий хакеров и целенаправленных атак становится практически невозможным обеспечить сохранность персональных и финансовых данных. В отчете содержится подробный обзор масштабных атак на банковские системы, мобильные устройства и объекты инфраструктуры.

Данное ежегодное исследование позволяет получить хорошее представление об уязвимостях современных технологий, которые становятся все более «умными» и взаимосвязанными. К сожалению, распространение новых продуктов и решений зачастую означает появление новых лазеек для злоумышленников. Хакеры планируют новые кибератаки на бизнес, в том числе на системы онлайн-банкинга и ритейлеров, а также все ближе «подбираются» к рядовым пользователям мобильных устройств.

«В прошлом году мы стали свидетелями ряда крупных кибератак, а также распространения вредоносного ПО и мобильных угроз, которое затронуло людей во всем мире, — говорит Раймунд Генес (Raimund Genes), директор по технологиям, Trend Micro. — Как никогда ранее,  компаниям и рядовым пользователям важно осознавать существующие уязвимости, а также то, что можно и нужно сделать для того, чтобы их персональные данные не попали в плохие руки. Публикуемый отчет содержит обзор ландшафта киберугроз в 2013 году, прогноз развития ситуации, а также полезные рекомендации, которые помогут свести возможные риски к минимуму».

Основные выводы отчета.

  • Угрозы для финансов. В 2013 году значительное распространение по всему миру получило новое вредоносное ПО для взлома систем онлайн-банкинга; все более частыми стали атаки с использованием программ-вымогателей (достаточно вспомнить печально известную программу Cryptolocker, которая шифрует данные пользователя, а потом предлагает заплатить за расшифровку).
  • Мобильные угрозы. Угрозы для мобильных платформ значительно эволюционировали в плане количества и уровня сложности. Это связано с тем, что все больше хакерских программ, изначально создававшихся для ПК, были «переориентированы» на мобильные платформы. К концу 2013 года общее количество обнаруженных вредоносных и опасных приложений для Android достигло отметки в 1,4 млн. Пользователи продукции Apple также не могут считать себя стопроцентно защищенными от этих опасностей. Киберпреступники стремятся «освоить» эту широкую, а потому привлекательную аудиторию потенциальных жертв. Неудивительно, что в 2013 году число фишинговых атак на пользователей платформ Apple выросло.
  • Защита персональной информации. Учетные записи пользователей в социальных сетях и облачных хранилищах данных становятся все более привлекательной мишенью для хакеров. Агрессивные фишинговые атаки, приуроченные к выходу разных знаковых платформ, например PS4 and Xbox One, поставили безопасность данных миллионов пользователей под угрозу.
  • Атаки на инфраструктуру. Резонансные  кибератаки в Южной Корее показали, что сегодня хакерам «по плечу» организовать масштабные действия против критически важных элементов инфраструктуры.
  • Неподдерживаемое ПО. Одним из ключевых вопросов 2013 года стали опасения, связанные с прекращением поддержки некоторых версий Java и ОС Windows XP. Для последней выпуск обновлений и исправлений будет прекращен в апреле 2014 года. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные файлы выдают за аниме — «Наруто», «Титаны» и др.

В первом полугодии 2025 года в России стало больше кибератак, где в качестве приманки использовались названия популярных аниме. По данным «Лаборатории Касперского», число таких случаев выросло на 7% по сравнению с аналогичным периодом прошлого года и исчислялось десятками тысяч.

Атакующие маскируют вредоносные файлы под якобы эпизоды или игры по мотивам аниме. Среди наиболее часто используемых названий — «Наруто», «Ван-Пис», «Истребитель демонов», «Атака титанов» и «Магическая битва».

Чтобы заманить жертву, злоумышленники добавляют в описания фразы вроде «эксклюзивные сцены», «утечка серии» или «премиум-доступ». Под видом видео чаще всего скрываются загрузчики, которые в дальнейшем устанавливают на устройство другие вредоносные программы.

Среди них могут быть инструменты, которые крадут данные, отслеживают действия пользователя или дают злоумышленнику удалённый доступ к компьютеру.

Эксперты советуют внимательно относиться к файлам, особенно если у них расширения .exe или .msi — это не формат видео. Также стоит избегать переходов по подозрительным ссылкам, даже если вам обещают «редкий» контент.

Для повышения цифровой грамотности пользователей разных возрастов в компании рассказали о запуске обучающей игры, где можно на практике узнать, как устроены взломы, утечки и кража данных из соцсетей, и как не попасть в такие ситуации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru