"Лаборатория Касперского" рассказала об угрозах социальных сетей

"Лаборатория Касперского" рассказала об угрозах социальных сетей

"Лаборатория Касперского" опубликовала аналитическую статью "Угрозы социальных сетей". Автор статьи — вирусный аналитик "Лаборатории Касперского" Георг Вичерски. Материал посвящен компьютерным угрозам, с которыми сталкиваются участники виртуальных сетевых сообществ.

Социальные сети привлекают киберпреступников глобальностью и участием миллионов активных пользователей. Часто пользователи сетевых сообществ публикуют в интернете детальную информацию о своей личной жизни и работе, которая может с успехом использоваться киберпреступниками. Умело собирая, обобщая и анализируя эти данные, киберпреступники увеличивают эффективность своих атак, например, более точно адресуют спам и создают убедительные вредоносные, мошеннические и спамерские письма. Взлом учетной записи пользователя позволяет хакерам рассылать письма от его имени, получать доступ к информации, закрытой для обычных посетителей, и вымогать деньги за восстановление аккаунта.

В статье Георга Вичерски описаны основные виды угроз пользователям социальных сетей: фишинговые атаки на учетные записи, кражи паролей с помощью вредоносных программ, атаки drive-by и атаки через вредоносные приложения на сайтах сетевых сообществ.

Одной из самых простых в техническом отношении угроз является фишинг, нацеленный на получение логина и пароля легального пользователя. Злоумышленник создает сайт, похожий на страницу авторизации сайта какой-либо популярной социальной сети. Затем он рассылает от имени этой сети сообщения со ссылкой на созданный фальшивый сайт. При переходе по ссылке пользователю предлагают авторизоваться (ввести свой логин и пароль). Если он сделает это, его учетные данные перехватываются фишерами и используются для сбора конфиденциальной информации и/или рассылки спама и вредоносных сообщений от его лица.

Фишинговые атаки на учетные записи довольно легко детектировать, поскольку поддельные сайты обычно не имеют действующего SSL-сертификата, а их доменное имя отличается от настоящего. Обычно известные социальные сети предупреждают своих пользователей об опасных рассылках, приглашающих зайти на поддельные сайты.

В статье описан и другой вид атак на пользователей социальных сетей — с помощью программ, крадущих пароли. Вставляя свой код в браузер (чаще всего это Internet Explorer, и иногда — Firefox), вредоносные программы перехватывают учетные данные. Это происходит даже несмотря на SSL-шифрование сетевого трафика. Чаще всего логины и пароли, украденные таким образом, используются для рассылки сообщений от имени пользователя социальной сети, со ссылками на это же вредоносное ПО. Такие вредоносные программы располагаются на локальных компьютерах, и поэтому наиболее эффективным средством защиты от них являются антивирусные программы.

Следующий вид угроз, описанный в статье Георга Вичерски, — атаки с помощью метода drive-by загрузок на инфицированном сайте. В отсутствие эффективного антивирусного решения, от заражения вредоносной программой не спасает даже отключение функциональности JavaScript и Flash. Для привлечения пользователя на вредоносные сайты могут использоваться рассылки сообщений со взломанных учётных записей постоянных читателей его постов, комментарии к популярным материалам дня и т.д.

Еще один вид угроз — приложения от недоверенных сторонних разработчиков, доступные на сайтах социальных сетей. Часто такие программы работают с конфиденциальными данными пользователей напрямую, либо имеют возможности получить их, используя методы социальной инженерии.

Как подчеркивает автор статьи, компрометация одной учётной записи может вести к потере денег и ценной информации не только ее владельцем, но и другими участниками социальной сети.

источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В системах управления уязвимостями 78% компаний ценят качество сканирования

Согласно результатам исследования, проведенного в R-Vision, основным критерием при выборе инструмента управления уязвимостями является качество сканирования. Этот параметр наиболее важен для 78% российских компаний.

Чтобы выяснить, какие задачи и как решаются в этой области, и понять, что влияет на выбор решений по управлению уязвимостями (Vulnerability Management, VM), эксперты провели опрос клиентов и партнеров, а также проанализировали обратную связь по пилотам R‑Vision VM за 2024 год и I квартал 2025-го.

В опросе приняли участие 83 респондента — руководители и специалисты по ИБ/ИТ, работающие в организациях разной величины и направленности (финансы, промышленность, нефтегаз, энергетика, транспорт, ретейл, телеком, ИТ, госсектор).

Участников опроса попросили оценить по 10-балльной шкале важность параметров, свидетельствующих о качестве сканирования, и наличия функций для построения процессов VM.

 

Опрос также показал рост интереса к дополнительным возможностям, способным повысить эффективность VM — таким как корреляция данных из различных источников, приоритизация уязвимостей на основе контекста и рисков, использование машинного обучения для прогнозирования угроз.

Так, финансисты, уделяющие много внимания ИБ, чаще ратуют за расширение аналитики и добавление ML, промышленникам хотелось бы включить в охват специфичные для отрасли среды, ретейлу важнее защита веб-ресурсов.

 

«Результаты опроса показывают, что для 78% респондентов качество сканирования — ключевой критерий при выборе VM-решения., — комментирует Ирина Карпушева, менеджер по продуктовому маркетингу R-Vision. — В то же время зрелость подходов к VM сильно варьируется в зависимости от размера организации. Крупные компании чаще переходят к комплексным решениям и выстраивают сквозные процессы, средний бизнес — в процессе перехода, малый по-прежнему опирается на сканеры, как правило, без дополнительной обвязки».

Качество сканирования — также первостепенный критерий для 74% участников пилотных проектов по внедрению R-Vision VM (за последний год было запущено более 70 пилотов).

Помимо проведения инструментальных проверок, в ходе этих мероприятий компании также изучали документацию (92%), чтобы оценить покрытие ОС, прикладных программ, сетевого оборудования, СУБД, а также обращали внимание на содержание карточек уязвимостей (86%), частоту обновления базы данных, правила детектирования и другие параметры.

 

Эксплойт уязвимостей уже несколько лет числится в топе способов взлома корпоративных сетей. Такие лазейки множатся, устранять их вовремя далеко не все успевают, и в результате спрос на VM-продукты и услуги растет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru