Японские дети интересуются контентом для взрослых

Японские дети интересуются контентом для взрослых

Японские дети интересуются контентом для взрослых

В преддверии Нового года «Лаборатория Касперского» выяснила, насколько часто и каким нежелательным интернет-контентом интересуются дети в разных странах мира. Больше всего попыток посещения небезопасных веб-сайтов эксперты зафиксировали в Израиле (775 попыток в год на одного пользователя), Великобритании (460), США (352), Швеции (345) и Канаде (302).

Россия в этом рейтинге оказалась седьмой: в среднем российский ребенок ежегодно совершает 229 попыток доступа к сайтам, относящимся к нежелательным для детей категориям.

В зависимости от страны Интернет-контент, интересующий детей, может значительно отличаться. Так, японские дети чаще других посещают запрещенные сайты с контентом «для взрослых» (39 попыток в год) и пиратским ПО, аудио и видео (104). Маленькие итальянцы больше других интересуются азартными играми (3,6), а португальцы попадают на сайты с нецензурной лексикой (60). Среди израильских детей наибольшей популярностью пользуются ресурсы, посвященные алкоголю, табаку и/или наркотикам (687 попыток) и оружию (3,8 попыток). Сайты с жестокостью оказались наиболее посещаемы детьми из США (1,8 попытки). У российских детей самой популярной запрещенной темой оказалась «Алкоголь, табак и наркотики», однако стоит отметить, что в общем рейтинге этой категории они стали лишь девятыми.

 

 

Справедливости ради стоит отметить, что не всегда попытки перехода на сайт запрещенной категории совершаются намеренно: ребенок может зайти на запрещенный сайт, случайно кликнув на баннер или перейдя по ссылке, которую ему кто-нибудь прислал. Есть и обратная сторона: ранее проведенное «Лабораторией Касперского» исследование показало, что дети из России и США чаще других склонны скрывать свою нежелательную активность в Интернете и просматривать контент, не рассчитанный на детей.

Дед Мороз, к сожалению, оказался недоступен для комментариев и не рассказал «Лаборатории Касперского», планирует ли он оставить без новогодних подарков детей, которые часто посещали запрещенные сайты.

«Кто предупрежден, тот вооружен. Эта простая истина особенно справедлива для современных родителей, которые вынуждены защищать своих детей от информационных угроз не только в реальном мире, но и в Сети, — комментирует исследование Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности. — Мама или папа не могут постоянно быть рядом с ребенком, чтобы предотвратить его случайное (а может, и неслучайное) столкновение с порнографией или пропагандой наркотиков. Поэтому важно иметь специальное защитное решение, которое не позволит детям посещать нежелательные сайты и при необходимости предупредит родителей об опасности».

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru