Хакеры брутфорсят PoS-системы, рассчитывая на слабость паролей

Хакеры брутфорсят PoS-системы, рассчитывая на слабость паролей

Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих сеть в поисках случайных целей. Подобные атаки в основном сводятся к попыткам подобрать логин и пароль к различным системам, но исследователи сосредоточили свое внимание на сегменте PoS-систем.

Для проведения анализа специалисты Rapid7 использовали данные, собранные проектом Heisenberg: это сеть подставных ресурсов-ловушек, которая агрегирует данные обо всех прошедших через нее сканах и попытках взлома. Это позволяет аналитикам судить о том, чем именно интересуются хакеры, и какие слабые места они пытаются эксплуатировать. Также в исследовании использовали данные проекта Sonar, который, в свою очередь, является активным сканером, пишет xakep.ru.

Данное исследование было сосредоточено вокруг PoS-систем и устройств, которые предоставляют удаленный доступ по протоколу Remote Desktop Protocol (RDP). Оказалось, что в данной сфере худшие и самые популярные пароли всех времен и народов — «12345» и «password» не так распространены. За период с 2015-03-12 по 2016-02-09 исследователи зафиксировали 221203 попытки авторизации с 5076 различных IP-адресов. Хакеры использовали 1806 различных логинов и 3969 паролей. Топ-10 самых популярных у брутфорсеров паролей выглядит так:

Наибольшее число запросов пришло из Китая (39,9%), на втором месте США (24,9%), и замыкает тройку атакующих Южная Корея (6%).

Список наиболее популярных при переборе логинов выглядит более привычно, в основном злоумышленники рассчитывают на обнаружение систем с дефолтными учетными данными:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru