Каждый шестой пользователь подвергает себя риску, работая на Windows XP

Каждый шестой пользователь подвергает себя риску, работая на Windows XP

Более 16% пользователей во всем мире до сих пор продолжают работать на компьютерах под управлением Windows XP, официальная поддержка которой прекратилась почти полгода назад. В России этот показатель даже немного выше среднемирового – 17% наших соотечественников все еще используют эту ОС, выпущенную компанией Microsoft 13 лет назад. Таковы результаты исследования «Windows: популярность и уязвимости», которое «Лаборатория Касперского» проводила летом 2014 года на базе данных, поступающих от пользователей в облачную инфраструктуру Kaspersky Security Network.

  

Страны с наибольшей долей пользователей Windows XP, данные на июнь 2014


Использование устаревшей и не обновляемой версии программного обеспечения, каковой сегодня является операционная система Windows XP, подвергает пользователей риску столкновения с атаками, осуществляемыми злоумышленниками с помощью эксплойтов. Эксплойты проникают в систему через имеющиеся в софте уязвимости и закачивают на компьютер другое вредоносное ПО, которое похищает персональные данные пользователей.

Как свидетельствуют данные «Лаборатории Касперского», доля пользователей Windows XP ежегодно сокращается в среднем на 10 процентных пунктов. Так, в июне 2011 года, на следующий год после завершения продаж, доля пользователей XP составляла 48%; год спустя, в июне 2012-го, – 37%; в июне 2013-го – 25%. При этом выпуск других версий ОС Windows, которые могли бы ускорить снижение уровня популярности этой системы, не слишком отразились на изменении доли пользователей XP. И хотя сегодня самой популярной системой Microsoft является Windows 7 (63% пользователей), доля новейшей версии Windows 8.1 составляет всего 7%, а в России и того меньше – 5%.

«Статистика Kaspersky Security Network демонстрирует, что эпоха XP, наконец, уходит. И все же значительная доля пользователей все еще работает на этой устаревшей системе. Между тем, прекращение поддержки со стороны Microsoft означает, что компания больше не будет выпускать обновления безопасности системы и патчи уязвимостей, которые все еще могут содержаться в системе. Если вирусописатели обнаружат подобную уязвимость, пользователи XP окажутся под угрозой», – пояснил руководитель группы по исследованию уязвимостей «Лаборатории Касперского» Вячеслав Закоржевский.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru