Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

По словам экспертов компании Symantec, в Австралии до сих пор наблюдаются тысячи попыток заражения компьютеров, в ходе которых используются те же эксплойты и механизмы взлома, что и во вредоносных кампаниях WannaCry и Petya.

«К сожалению, в австралийских компаниях наблюдается тенденция не сообщать об инфицировании своих сетей, что крайне негативно сказывается на противодействии таким атакам» - утверждает технический директор Symantec, Ник Саввидес (Nick Savvides).

 

«Австралия входит в десятку самых часто атакуемых стран, в частности, из-за того, что организации в этой стране склоны платить вымогателям. Также стоит отметить, что австралийцы имеют довольно непринужденное отношение к кибербезопасности и резервному копированию данных, что делает их идеальными жертвами» - продолжает Саввидес.

Symantec опубликовала интересный отчет, в котором говорится о том, что до появления Petya и WannaCry основная угроза со стороны вредоносов-вымогателей заключалась в обширных спам-кампаниях и таргетированные атаки на организации.

Также приводится статистика: в течение первых шести месяцев 2017 года на долю организаций приходилось 42 процента всех заражений вымогателями, в 2016 году 30 процентов, в 2015 29 процентов.

Америка по-прежнему является наиболее пострадавшей от вымогательства страной, на долю которой приходится 29 процентов всех инфекций в 2017 году. На долю Японии приходится 9 процентов, Италии - 8 процентов, Индии и Германии - 4 процента.

Закрывают десятку самых атакуемых стран Нидерланды, Великобритания, Австралия, Россия и Канада, на долю каждой из этих стран приходится 3 процента атак.

Symantec считает, что атаки, подражающие механизму WannaCry и Petya, не окажут такого же влияния, так как используют уязвимость EternalBlue, о которой достаточно широко известно. Организации будут стараться устранить эту брешь, если обнаружат ее у себя в сети.

«EternalBlue позволял распространять вымогатели гораздо проще, однако атаки Petya доказали, что существуют альтернативные методы распространения. Эти методы могут быть не столь легкими и эффективными, однако в руках квалифицированных злоумышленников они могут представлять серьезную угрозу для неподготовленных организаций» - говорится в докладе.

Саввидес из Symantec также уточнил, что сейчас авторы вымогателей сосредоточены на атаках на домашние компьютеры пользователей. Они требуют выкуп в размере от 300 до 1000 долларов США, в среднем жертвы из, например, Австралии платят 625 австралийских долларов.

Что касается прогнозов, то Саввидес выразил уверенность в том, что в будущем киберпреступники, скорее всего, начнут фокусироваться на небольших предприятиях, увеличив выкуп до десятков тысяч долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила платформу для жалоб на фишинг, скам и вредоносные ссылки

Компания F6 запустила открытую платформу «Антифишинг», с помощью которой любой желающий может сообщать о фишинговых сайтах, письмах, подозрительных ссылках и вредоносных приложениях. Заявки проверяют специалисты, после чего информацию передают в профильные организации, чтобы как можно быстрее заблокировать опасные ресурсы.

Зачем это нужно

Фишинг и скам никуда не делись — наоборот, их становится всё больше. За прошлый год количество поддельных сайтов на один популярный бренд выросло почти на треть. Помимо поддельных страниц, по-прежнему широко используются вредоносные рассылки: в письмах часто содержатся шпионские программы и инфостилеры, с помощью которых преступники крадут данные.

Участились и сложные комбинированные атаки на пользователей Android — злоумышленники совмещают фишинг, обманные схемы и заражённые приложения, распространяемые даже через личные сообщения в соцсетях и мессенджерах.

Что можно отправлять

На платформе принимают сообщения о:

  • подозрительных сайтах;
  • фишинговых письмах;
  • вредоносных ссылках;
  • приложениях с вредоносным кодом — даже если они пришли в личку или чат.

Отправленные данные проходят модерацию, а дальше — направляются регистраторам, хостинг-провайдерам и другим организациям для блокировки.

Что происходит на фишинговом фронте

Среди самых популярных схем, с которыми сталкиваются пользователи:

  • использование модифицированных версий приложения NFCGate — для перехвата данных банковских карт;
  • «сезонный» фишинг на тему отпуска;
  • схемы Fake Date — от билетов на несуществующие мероприятия до услуг вымышленных салонов красоты;
  • попытки угона аккаунтов в Telegram и WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta);
  • поддельные опросы с обещанным вознаграждением;
  • мошенничество, связанное с предложениями подработки;
  • фейковые розыгрыши, лотереи и сайты торговых сетей;
  • старая добрая схема «Мамонт» — когда у человека выманивают деньги и данные при попытке что-то продать или купить.

Что делать компаниям

Для бизнеса такие схемы тоже опасны — они бьют по репутации и могут нанести прямой финансовый урон. Чтобы вовремя отследить, где используют логотипы и названия брендов, компаниям рекомендуют внедрять системы мониторинга, основанные на анализе данных и машинном обучении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru