Российские дети чаще других обращаются к нежелательному контенту

Российские дети чаще других обращаются к нежелательному контенту

Согласно глобальному исследованию «Лаборатории Касперского» по поведению детей в Интернете, в России в 2014 году 65% юных пользователей хоть раз обращались к порно-ресурсам, 38% – к сайтам с информацией об оружии, а 30% – к онлайн-казино. Эти цифры значительно выше аналогичных средних показателей по миру.

Россия укрепила свои позиции по числу обращений к нежелательному контенту, и без того занимая первое место в этом сомнительном рейтинге по результатам прошлого года. По данным исследования, в 2014 году 16% детей, хоть раз столкнувшихся с опасным контентом, были из России – это на 1,2 пункта больше чем в 2013-м. Схожий показатель отмечен у Индии – 13,4%. Далее с большим отрывом идут Китай, США и Вьетнам.

 

Распределение обращений к нежелательному контенту по странам

 

Однако во внимание следует принять не только долю детей, которые обращались к ресурсам с нежелательным содержанием, но и частоту этих запросов. Здесь картина иная: наибольшую активность демонстрировали в Китае – в среднем, на одного ребенка в 2014 году приходилось 208 срабатываний модуля «Родительский контроль». Следом идут США и Германия, а Россия со средним показателем 143 обращения находится на пятом месте.

Средняя частота обращения к той или иной категории опасных для ребенка ресурсов позволяет понять, к чему тяготеют дети в той или иной стране больше всего. Анализ показал, что для России отличительной чертой является тяга к ресурсам с информацией об оружии – «Родительский контроль» фиксирует в среднем 67 запросов в год на одного пользователя. Это почти в три раза выше среднего показателя по миру, до которого в свою очередь не дотягивает ни одна другая страна. Россия также рекордсмен по частоте обращений к сайтам категории «алкоголь, табак, наркотики», однако при этом демонстрирует более низкий, чем в среднем по миру, показатель в разделе «порно».

«Чтобы уберечь детей от нежелательного контента, мы рекомендуем взрослым использовать решения с модулем «Родительского контроля», не забывая активировать безопасные режимы в поисковых системах и приложениях с доступом к мультимедиа. Это поможет заблокировать доступ к сайтам с сомнительным содержанием, однако в социальных сетях и чатах, которым по умолчанию оказывается доверие, это не защитит ребенка от злого умысла других пользователей – в частности, от агрессии и травли в Интернете. К онлайн-безопасности следует подходить с той же серьезностью, что и к физической – именно поэтому мы напоминаем родителям о необходимости их участия в виртуальной жизни детей. Только так они могут быть уверены, что не упустят момент, когда их ребенку потребуется помощь», – отметил Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru