Лаборатория Касперского изучила интернет-поведение россиян

Лаборатория Касперского изучила интернет-поведение россиян

Лаборатория Касперского изучила интернет-поведение россиян

Число персональных цифровых устройств в российских семьях неуклонно растет – об этом свидетельствуют результаты исследования, проведенного «Лабораторией Касперского» в 2015 году. На сегодняшний день в одном домохозяйстве в среднем насчитывается 7 гаджетов, а еще в предыдущем году этот показатель был несколько ниже.

Вместе с тем обладание большим числом устройств отнюдь не способствует росту компьютерной грамотности россиян. Более того, как выяснили эксперты, уровень знаний о киберугрозах и способах защиты от них среди российских интернет-пользователей заметно снизился.  

Так, в 2013 году 73% участников аналогичного опроса заявили, что знают, как и зачем использовать защитное ПО. В 2015-м этот показатель снизился до 65%. Противники киберзащиты убеждены в том, что риск заражения сводится к минимуму, поскольку они посещают лишь проверенные сайты и избегают подозрительных веб-страниц – именно так аргументировали свой отказ от антивирусных технологий 33% опрошенных россиян. Кроме того, 23% уверены, что тем операционным системам, которые они выбрали, не грозят никакие вирусы и связанные с ними риски. А 28% до сих пор считают, что защитные продукты смогут замедлить работу их устройств.   

Как показало исследование, россияне отдают все большее предпочтение мобильным устройствам: 59% респондентов сегодня выходят в Интернет преимущественно со смартфонов, а в 2012 году этот показатель составлял 36%. Однако именно в этом сегменте пренебрежение защитой наиболее заметно. К примеру, 93% опрошенных пользователей компьютеров под управлением Windows установили на них защитные программы. В то же время среди владельцев смартфонов подобной сознательностью отличается значительно меньшая доля пользователей: защитные программы установили 47% владельцев Windows Phone и 66% владельцев Android.    

«Буквально с каждым днем мы доверяем цифровым устройствам, особенно мобильным, все больше дел и информации. И поскольку наша жизнь теперь довольно прочно связана с гаджетами, крайне важно обеспечить их надлежащую защиту и сохранность. Печально, что многие пользователи до сих пор не понимают всю серьезность киберугроз и по-прежнему пренебрегают специализированной защитой, полагаясь лишь на собственную осмотрительность. К сожалению, угрозы сегодня настолько сложны, а число их настолько велико, что ни один человек не сможет в 100% случаев распознать риск и предотвратить его. Именно поэтому мы и работаем над созданием удобных, эффективных и доступных средств защиты, которые помогли бы пользователю обезопасить себя и свои устройства без лишних затрат и усилий», – комментирует ситуацию Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». 

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru