Касперская: Более 7 млн подростков вовлечены в опасные группы в соцсетях

Касперская: Более 7 млн подростков вовлечены в опасные группы в соцсетях

Касперская: Более 7 млн подростков вовлечены в опасные группы в соцсетях

На прошедшем форуме «Цифровая гигиена. Молодёжь в сети» Наталья Касперская, возглавляющая ГК InfoWatch, поделилась своим мнением относительно негативного влияния на подростков определенных сообществ в социальных сетях.

На мероприятии подняли вопрос деструктивного воздействия на молодежь, которое демонстрируют отдельные сообщества и группы в социальных сетях. Было обращено внимание на необходимость решения данной проблемы путем координации усилий государства, бизнеса и общества.

Взяв слово, Наталья Касперская привела статистику системы мониторинга и анализа социальных медиа «Крибрум». Согласно предоставленным главой InfoWatch данным, деструктивному воздействию подвергаются в Сети семь миллионов подростков.

При этом прирост вовлеченности по теме наркотиков, убийств, травли и суицида, составляет два миллиона пользователей в год.

Наталья Касперская уточнила, что вовлеченность участников сообществ считалась на основе лайков, репостов и комментариев в отношении опасного контента.

Также Касперская подробнее углубилась в анализ методов вовлечения подростков в деструктивные группы. По словам специалиста, использовавшего термин «воронка вовлечения», этот механизм устроен таким образом, что изначально подросткам демонстрируются лишь привлекательные фото, видео или призывы общего характера.

Сам опасный контент на данном этапе вовлечения не фигурирует. А уже затем начинается планомерное навязывание все более деструктивного контента, в ходе которого злоумышленник ориентируется на то, что заинтересовало того или иного подростка.

Заключительным этапом опасное общение переходит в офлайн-режим. Наталья Касперская подчеркнула, что блокировка подобных групп крайне затруднена, а социальные сети, в которых они зарегистрированы, не несут ответственности за их деятельность.

Сам форум «Цифровая гигиена. Молодёжь в сети» прошел в МИА «Россия сегодня». В нем приняли участие представители МЧС России, Министерства просвещения России, Министерства внутренних дел РФ, а также представители общественных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru