Российские дети чаще других обращаются к нежелательному контенту

Российские дети чаще других обращаются к нежелательному контенту

Согласно глобальному исследованию «Лаборатории Касперского» по поведению детей в Интернете, в России в 2014 году 65% юных пользователей хоть раз обращались к порно-ресурсам, 38% – к сайтам с информацией об оружии, а 30% – к онлайн-казино. Эти цифры значительно выше аналогичных средних показателей по миру.

Россия укрепила свои позиции по числу обращений к нежелательному контенту, и без того занимая первое место в этом сомнительном рейтинге по результатам прошлого года. По данным исследования, в 2014 году 16% детей, хоть раз столкнувшихся с опасным контентом, были из России – это на 1,2 пункта больше чем в 2013-м. Схожий показатель отмечен у Индии – 13,4%. Далее с большим отрывом идут Китай, США и Вьетнам.

 

Распределение обращений к нежелательному контенту по странам

 

Однако во внимание следует принять не только долю детей, которые обращались к ресурсам с нежелательным содержанием, но и частоту этих запросов. Здесь картина иная: наибольшую активность демонстрировали в Китае – в среднем, на одного ребенка в 2014 году приходилось 208 срабатываний модуля «Родительский контроль». Следом идут США и Германия, а Россия со средним показателем 143 обращения находится на пятом месте.

Средняя частота обращения к той или иной категории опасных для ребенка ресурсов позволяет понять, к чему тяготеют дети в той или иной стране больше всего. Анализ показал, что для России отличительной чертой является тяга к ресурсам с информацией об оружии – «Родительский контроль» фиксирует в среднем 67 запросов в год на одного пользователя. Это почти в три раза выше среднего показателя по миру, до которого в свою очередь не дотягивает ни одна другая страна. Россия также рекордсмен по частоте обращений к сайтам категории «алкоголь, табак, наркотики», однако при этом демонстрирует более низкий, чем в среднем по миру, показатель в разделе «порно».

«Чтобы уберечь детей от нежелательного контента, мы рекомендуем взрослым использовать решения с модулем «Родительского контроля», не забывая активировать безопасные режимы в поисковых системах и приложениях с доступом к мультимедиа. Это поможет заблокировать доступ к сайтам с сомнительным содержанием, однако в социальных сетях и чатах, которым по умолчанию оказывается доверие, это не защитит ребенка от злого умысла других пользователей – в частности, от агрессии и травли в Интернете. К онлайн-безопасности следует подходить с той же серьезностью, что и к физической – именно поэтому мы напоминаем родителям о необходимости их участия в виртуальной жизни детей. Только так они могут быть уверены, что не упустят момент, когда их ребенку потребуется помощь», – отметил Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru