Японские дети интересуются контентом для взрослых

Японские дети интересуются контентом для взрослых

Японские дети интересуются контентом для взрослых

В преддверии Нового года «Лаборатория Касперского» выяснила, насколько часто и каким нежелательным интернет-контентом интересуются дети в разных странах мира. Больше всего попыток посещения небезопасных веб-сайтов эксперты зафиксировали в Израиле (775 попыток в год на одного пользователя), Великобритании (460), США (352), Швеции (345) и Канаде (302).

Россия в этом рейтинге оказалась седьмой: в среднем российский ребенок ежегодно совершает 229 попыток доступа к сайтам, относящимся к нежелательным для детей категориям.

В зависимости от страны Интернет-контент, интересующий детей, может значительно отличаться. Так, японские дети чаще других посещают запрещенные сайты с контентом «для взрослых» (39 попыток в год) и пиратским ПО, аудио и видео (104). Маленькие итальянцы больше других интересуются азартными играми (3,6), а португальцы попадают на сайты с нецензурной лексикой (60). Среди израильских детей наибольшей популярностью пользуются ресурсы, посвященные алкоголю, табаку и/или наркотикам (687 попыток) и оружию (3,8 попыток). Сайты с жестокостью оказались наиболее посещаемы детьми из США (1,8 попытки). У российских детей самой популярной запрещенной темой оказалась «Алкоголь, табак и наркотики», однако стоит отметить, что в общем рейтинге этой категории они стали лишь девятыми.

 

 

Справедливости ради стоит отметить, что не всегда попытки перехода на сайт запрещенной категории совершаются намеренно: ребенок может зайти на запрещенный сайт, случайно кликнув на баннер или перейдя по ссылке, которую ему кто-нибудь прислал. Есть и обратная сторона: ранее проведенное «Лабораторией Касперского» исследование показало, что дети из России и США чаще других склонны скрывать свою нежелательную активность в Интернете и просматривать контент, не рассчитанный на детей.

Дед Мороз, к сожалению, оказался недоступен для комментариев и не рассказал «Лаборатории Касперского», планирует ли он оставить без новогодних подарков детей, которые часто посещали запрещенные сайты.

«Кто предупрежден, тот вооружен. Эта простая истина особенно справедлива для современных родителей, которые вынуждены защищать своих детей от информационных угроз не только в реальном мире, но и в Сети, — комментирует исследование Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности. — Мама или папа не могут постоянно быть рядом с ребенком, чтобы предотвратить его случайное (а может, и неслучайное) столкновение с порнографией или пропагандой наркотиков. Поэтому важно иметь специальное защитное решение, которое не позволит детям посещать нежелательные сайты и при необходимости предупредит родителей об опасности».

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru