Три четверти пиратского ПО в интернете содержит вредоносные коды

Три четверти пиратского ПО в интернете содержит вредоносные коды

Вероятность заражения компьютера при установке контрафактного программного обеспечения (ПО), загруженного с веб-сайтов или файлообменных сетей, достигает 76%, заявил на круглом столе в среду директор по консалтингу компании IDC в России Тимур Фарукшин.

Сама программа может и не содержать вирусы, а заражение произойдет при попытке скачать ее из cети, отметил эксперт. По словам руководителя отдела по продвижению лицензионного ПО Microsoft Дмитрия Берестнева, в среднем ресурсы с пиратским ПО тратят на свое продвижение по 20-30 тысяч долларов в месяц и зарабатывают эти деньги именно на торговле доступом к компьютерам либо информации пользователей.

При использовании нелегальных ключей активации программ вероятность заражения оценивается в 68%, а при покупке устройств с установленным контрафактным ПО в рознице — в 50%. «Чтобы обезопасить себя от этого риска, необходимо приобретать компьютеры в крупных розничных сетях и проверять наличие лицензий», — отметил Фарукшин.

По данным IDC, многие пользователи сами облегчают задачу злоумышленникам, пренебрегая обновлениями функций безопасности. Обновления, с помощью которых разработчики ПО устраняют уязвимости, своевременно не устанавливают 53% «домашних» пользователей и 28% IT-директоров в России, среднемировые показатели чуть ниже — 43% и 26% соответственно. При этом почти 80% респондентов IDC, имевших проблемы с программным обеспечением на домашнем ПК, либо скачали его в интернете, либо взяли у знакомых.

Больше всего при использовании программного обеспечения пользователи опасаются потери данных и личной информации, временных и материальных затрат на решение проблем, а также взлома учетных записей и банковских счетов. Несмотря на это, желание сэкономить «перевешивает» эти риски и остается основной причиной использования пиратского ПО домашними пользователями. При этом около 68% респондентов знают, что ПО защищено авторским правом, а 79% осведомлены об ответственности за использование контрафактных программ.

Ущерб домашних пользователей в России от контрафактного ПО в 2014 году IDC прогнозирует на уровне 1,1 миллиарда долларов, в мировом масштабе — 23,6 миллиарда долларов. Ежегодное исследование проводилось IDC и Национальным университетом Сингапура по инициативе компании Microsoft. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали собирать подписи россиян через фишинговые сайты

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили новую фишинговую кампанию: злоумышленники собирают личные подписи россиян через поддельные сайты.

Чаще всего для этого используется фейковая страница, якобы принадлежащая Росфинмониторингу.

Пользователю предлагают ввести личные данные, а затем оставить подпись в специальном окне — с помощью мыши или другого координатного устройства.

«После выполнения квеста жертву просто перенаправляют на сайт поисковой системы Google», — комментирует Александр Вураско, директор по развитию центра Solar AURA.

Полученные подписи, несмотря на их низкое качество, злоумышленники, вероятно, будут использовать для подделки документов от имени тех, кто попался на уловку.

По данным Solar AURA, вредоносный сайт уже поставлен в очередь на блокировку, однако специалисты уверены, что подобные попытки будут повторяться.

Чтобы снизить риски от фишинговых атак, эксперты рекомендуют:

  • Использовать только официальные интернет-ресурсы;
  • Внимательно проверять адреса ссылок и доменные имена;
  • Не переводить деньги незнакомым лицам и не оплачивать товары и услуги на сомнительных сайтах;
  • Не раскрывать личные данные и коды подтверждения (в том числе одноразовые) на сторонних ресурсах и при общении с незнакомыми людьми;
  • Применять средства защиты от вредоносного ПО и фишинга.

Кроме атак на частных пользователей, злоумышленники активно действуют и против бизнеса. Такие кампании часто направлены на сбор идентификационных данных сотрудников внутри ИТ-инфраструктуры. В отдельных случаях злоумышленники, представляясь сотрудниками ФСБ, убеждали установить средства удалённого управления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru