Злоумышленники подделали профиль шефа Интерпола в сети Facebook

Злоумышленники подделали профиль шефа Интерпола в сети Facebook

...

Как показало недавнее происшествие, даже один из наиболее высокопоставленных представителей правоохранительных органов в мире - глава Интерпола Рональд К. Ноубл - застрахован от злонамеренного использования своих личных данных ничуть не в большей степени, нежели любой иной пользователь Сети. Выступая на открытии конференции по вопросам информационной безопасности, которую Интерпол проводил на этой неделе в Гонконге, г-н Ноубл сообщил, что преступники создали в Facebook две учетные записи, якобы принадлежащие ему.

Ложные профили шефа Интерпола появились в социальной сети еще летом,  когда было объявлено о начале масштабной международной операции под кодовым наименованием "Infra-Red", однако Группа реагирования на инциденты в области безопасности, входящая в состав международной полиции, обнаружила их буквально на днях. Г-н Ноубл рассказал участникам конференции, что один из его сетевых двойников использовал ложную учетную запись для сбора сведений о скрывающихся от правосудия преступниках, на поимку которых и была нацелена операция "Infra-Red".

Следует пояснить, что в рамках операции "Infra-Red", которая проводилась Интерполом с мая по июль сего года, была поставлена задача выследить ряд преступников, обвиняемых в убийствах, педофилии, мошенничестве, коррупции, хранении и распространении наркотиков, а также в отмывании денег; все люди, чьи имена были указаны в соответствующем списке, сумели в свое время ускользнуть от правосудия и скрыться. В целом за время операции было арестовано 130 человек.

Сообщается, что у г-на Ноубла не было собственного профиля на Facebook, хотя официальная страница его организации там имеется.

"Киберпреступность становится весьма существенной угрозой," - заявил г-н Ноубл. - "С учетом всеобщей анонимности киберпространства она может стать одной из наиболее опасных угроз, с какими мы когда-либо сталкивались".

Хотя собственно Facebook взломан не был, происшествие с главой Интерпола наглядно демонстрирует, насколько легко и просто было злоумышленникам выдать себя за кого-то другого; с подобными проблемами вынужден бороться ныне не только Facebook, но и Twitter. Однако даже пользователям, не принадлежащим к категории VIP и использующим подлинные учетные записи, следует задумываться о том, какую информацию можно размещать в социальной сети, а о какой лучше умолчать: согласно недавним исследованиям, немало американских предприятий малого и среднего бизнеса пострадало от нарушений политики  безопасности, вызванных именно пристрастием их сотрудников к ресурсам подобного рода.

 Techworld

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru