Panda Security составила рейтинг угроз социальных сетей для компаний

Panda Security составила рейтинг угроз социальных сетей для компаний

Аналитики компании Panda Security выяснили, чем соцсети могут быть опасны для предприятий малого и среднего бизнеса. Результаты исследования компания представила в отчете "Индекс риска социальных медиа". В исследовании Panda Security приняли участие компании и предприниматели, имеющие представительства в социальных сетях.



23% опрошенных заявили, что в ходе использования соцсетей лишились конфиденциальной информации. Среди предприятий, которые пострадали от вредоносного ПО, распространяемого через соцсети, 35% понесли финансовые убытки, при этом треть потеряли более $5 тыс.

При этом самой популярной у предпринимателей соцсетью является Facebook — ей пользуются 69% респондентов. Второе место занимает Twitter (44%), третье — YouTube (32%) и четвертое — LinkedIn (23%).

Именно Facebook выступила в качестве источника большинства угроз — ей пользовались 71,6% предпринимателей, пострадавших от вредоносных программ, 73,2% утративших конфиденциальные данные и 62% тех, кто понес финансовые потери.

Источник

Поддельное обновление Windows 11 оказалось ловушкой для кражи паролей

Пользователей Windows 11 предупредили о новой ловушке: мошенники замаскировали вредоносный файл под обычное системное обновление и раздают его через поддельный сайт, очень похожий на страницу поддержки Microsoft.

О схеме рассказали исследователи из Malwarebytes. По данным компании, злоумышленники используют домен microsoft-update[.]support, который выглядит достаточно убедительно.

На сайте размещена якобы накопительная версия обновления для Windows 11 24H2 с правдоподобным номером в стиле KB и большой кнопкой загрузки.

 

Снаружи всё выглядит почти безобидно: пользователь скачивает файл, который похож на стандартный пакет обновления Windows. Но на деле это инфостилер — вредонос для кражи паролей, платёжных данных и доступа к аккаунтам.

Malwarebytes отдельно подчёркивает, что файл собран с помощью легитимного инструмента упаковки, из-за чего он может выглядеть правдоподобно не только для человека, но и для защитного софта.

После запуска вредоносная программа, по данным исследователей, разворачивает Electron-приложение и дополнительные скрипты, которые подгружают новые компоненты в фоне. Такой подход помогает замаскировать заражение под обычные системные процессы и усложняет быстрое обнаружение проблемы.

Ещё один тревожный момент — закрепление в системе. Вредонос меняет параметры автозагрузки и размещает замаскированные ярлыки в системных папках, чтобы снова запускаться после перезагрузки.

Параллельно он связывается с внешними серверами, собирает сведения о системе и отправляет украденные данные наружу. В одной из проверок образец вообще не определялся антивирусными движками, что делает схему особенно неприятной.

RSS: Новости на портале Anti-Malware.ru