Зафиксирован всплеск DDoS-атак на образовательные учреждения

Зафиксирован всплеск DDoS-атак на образовательные учреждения

Зафиксирован всплеск DDoS-атак на образовательные учреждения

Эксперты «Лаборатории Касперского» рассказали, что в третьем квартале 2018 года наибольшая доля DDoS-атак пришлась на сентябрь, когда начался учебный год и возросла сетевая активность школьников и студентов. В частности, жертвами вредоносных компаний стали Эдинбургский университет, один из ведущих британских вузов, и американский вендор Infinite Campus, поддерживающий родительский портал для многих окружных школ.

При этом наблюдается определённый спад количества DDoS-атак в 2018 году. По мнению специалистов, подобная тенденция может быть связана с тем, что некоторые киберпреступники перенаправили мощности на другой выгодный и относительно безопасный способ получения прибыли – майнинг криптовалюты.

В целом, по подсчётам «Лаборатории Касперского», в третьем квартале текущего года DDoS-ботнеты поразили цели в 82 странах. На первом месте по числу атак по-прежнему остаётся Китай (78%), на второе вернулись США (13%), на третьем оказалась Австралия (2%). Более того, впервые топ-10 покинула Южная Корея. Также произошли изменения в первой десятке регионов с наибольшим количеством контрольно-командных серверов ботнетов. На первом месте остались США (37%), на второе поднялась Россия (9%), на третье попала Греция (8%).

По данным экспертов «Лаборатории Касперского», доля длительных DDoS-атак значительно сократилась: например, доля атак продолжительностью от пяти до девяти часов уменьшилась с 14% до 5%. При этом практически на 17 п. п. увеличилось число коротких нападений продолжительностью менее четырёх часов (до 87%).

Что касается распределения DDoS-атак по типам, ситуация осталась прежней: на первом месте всё так же располагается SYN-flood (83%). Кроме того, процент Windows-ботнетов незначительно уменьшился по сравнению с предыдущим кварталом, немного уступив числу Linux-ботнетов.

«Основная цель киберпреступников – это извлечение выгоды, которая необязательно должна быть финансовой. Помимо всего прочего, вполне вероятно, что теперь злоумышленники стремятся к освоению новых территорий (причины такой тенденции могут быть как экономическими, так и правовыми). Подобные наблюдения и данные за третий квартал в целом свидетельствуют о том, что в среде DDoS-атак происходят некоторые трансформационные процессы, которые могут в обозримом будущем привести к значительным изменениям в этой сфере киберпреступности», – подчеркнул Алексей Киселёв, менеджер по развитию бизнеса Kaspersky DDoS Protection в России.  

Вчера мы публиковали результаты исследования Лаборатории практического анализа защищенности компании «Инфосистемы Джет». В рамках этого исследования эксперты проанализировали веб-сайты 10 ведущих вузов России по версии рейтингового агентства «Эксперт РА» на предмет наличия уязвимостей. В ходе исследования применялись только пассивные методы, не оказывающие никакого воздействия на ресурсы образовательных организаций, тестовые атаки не проводились.

Появилась новая схема угона аккаунтов на Госуслугах

Злоумышленники начали использовать новую двухэтапную схему для кражи учётных записей на Госуслугах и в онлайн-банках. Формальным поводом для запуска атаки служит якобы обновление медицинских данных. Эта схема применяется не только против россиян, но и против граждан Белоруссии.

Как сообщает РИА Новости, обычно мошенники выходят на связь через мессенджеры, чаще всего через Telegram. Похожая схема также получила распространение в Белоруссии, о чём сообщают местные СМИ и ряд территориальных органов МВД страны.

На первом этапе злоумышленники представляются медицинскими работниками. Под предлогом обновления данных медицинской карты они просят сообщить возраст, рост, вес, а также пожаловаться на самочувствие. После этого лже-медик просит указать в чате номер телефона, на который якобы поступит голосовой звонок для подтверждения данных.

Затем начинается вторая фаза. В разговор вступает якобы сотрудник Госуслуг, который сообщает о попытке взлома аккаунта. Он просит назвать код из СМС, который на самом деле используется для получения доступа к учётной записи на Госуслугах или в личном кабинете онлайн-банка.

Встречаются и другие варианты развития схемы. Например, вместо сотрудника Госуслуг с жертвой может связаться лже-сотрудник правоохранительных органов. Такой сценарий особенно распространён в Белоруссии, но встречается и в России.

Как отметил депутат Госдумы Сергей Леонов, в некоторых случаях мошенники начинают атаку не с переписки, а с голосового звонка. В качестве повода может использоваться приглашение на диспансеризацию.

«Настоятельно рекомендую быть бдительными. Если вам поступил звонок от поликлиники якобы с приглашением на диспансеризацию и просьбой назвать данные паспорта и СНИЛС для этого, то кладите сразу же трубку. Ни в коем случае не называйте никакие персональные данные. Тем более не называйте никогда код из СМС якобы для подтверждения записи к врачу — это мошенники. Лучше сразу положить трубку, найти телефон поликлиники на сайте и перезвонить напрямую», — такие рекомендации дал депутат.

«Каждый код — это открытие доступа аферистам в вашу жизнь», — напомнила официальный представитель МВД России Ирина Волк.

Первые попытки использования этой схемы были зафиксированы в Ростовской области ещё в декабре. Тогда мошенники допускали много несоответствий — например, использовали номера других регионов, что вызывало подозрения у потенциальных жертв.

В конце марта злоумышленники снова активизировали эту тему. Так, 24 марта о новой волне таких атак писала газета «Тульская пресса».

Кроме того, в январе уже фиксировалось несколько волн атак, направленных на кражу аккаунтов на Госуслугах. Тогда для этого использовались телеграм-боты, а предлогами служили актуализация данных для компаний в сфере ЖКХ или акции маркетплейсов.

RSS: Новости на портале Anti-Malware.ru