Средняя кампания фишинга длится 21 час — от первой до последней жертвы

Средняя кампания фишинга длится 21 час — от первой до последней жертвы

Средняя кампания фишинга длится 21 час — от первой до последней жертвы

Команда исследователей в области кибербезопасности, в которую вошли сотрудники Google, PayPal и Samsung, целый год анализировали фишинговые атаки и изучали, как пользователи взаимодействуют с поддельными страницами. В итоге эксперты поделились интересной статистикой.

Общий проект нескольких компаний-гигантов получился без преувеличения масштабным. Специалисты проанализировали 22 553 707 посещений 404 628 фишинговых страниц.

Благодаря проделанной аналитической работе исследователи смогли погрузиться в тонкости фишинговых кампаний.

«Мы выяснили, что стандартная фишинговая атака длится 21 час от первой до последней жертвы. А детектирование подобных кампаний антифишинговыми средствами происходит в среднем спустя девять часов после визита первой жертвы», — приводят (PDF) статистические данные эксперты.

Уже после детектирования должно пройти ещё приблизительно семь часов до того момента, как браузер пользователя будет предупреждать его об угрозе при посещении фишинговой страницы.

«Золотые часы» — так специалисты назвали отрезок времени между началом кампании фишеров и появлением предупреждений об угрозе в браузерах. Именно в это окно злоумышленники заманивают максимальное количество жертв.

Но и наличие предупреждений в браузере не значит, что кампания резко прекратится. Напротив, преступники продолжают обманывать доверчивых пользователей даже после того, как их страница «попалась».

7,42% жертв, согласно статистике исследователей, вводили свои учётные данные, передавая их в руки злоумышленников. А последние в течение пяти дней после получения логина и пароля пытались взломать с их помощью аккаунт.

В тестовой сборке Android научится сам вводить ПИН-код сим-карты

В свежей Canary-сборке Android появилась полезная функция, которая может избавить пользователей от одной маленькой, но регулярно раздражающей рутины. Речь о защите сим-карты с автоматическим вводом ПИН-кода после перезагрузки смартфона.

Android учится сам разблокировать сим-карту, если владелец уже подтвердил личность с помощью кода блокировки телефона или биометрии.

Эту возможность Google, судя по всему, уже начала внедрять в последней версии Android Canary. Найти её можно в разделе Безопасность и конфиденциальность → Дополнительно → Защита сим-карты.

 

 

 

Для тех, кто не сталкивался с этим раньше: ПИН-код сим-карты — это не тот же самый код, которым разблокируется смартфон. Его можно настроить почти на любой физической сим-карте, после чего он будет запрашиваться при перезагрузке телефона или установке симки в другое устройство. Без него нельзя пользоваться звонками, СМС и мобильным интернетом.

С точки зрения безопасности всё это полезно, но на практике неудобно: пользователю приходится помнить ещё один отдельный код. Новая функция как раз пытается убрать эту лишнюю ступень.

Работает всё просто: пользователь включает опцию «Автоматическое управление ПИН-кодом», затем подтверждает действие кодом устройства или биометрией. После этого Android просит ввести текущий ПИН-код от сим-карты. Если он ещё не настроен, система может предложить использовать стандартный код оператора. Обычно это что-то вроде 0000, 1234 или 1111.

После настройки система запоминает ПИН и в дальнейшем сама вводит его после перезагрузки, как только пользователь разблокирует смартфон привычным способом. При этом ПИН всё равно потребуется, если сим-карту вставят в другой телефон.

Именно в этом и заключается главный плюс новой функции. С одной стороны, владельцу смартфона становится заметно удобнее жить: не нужно каждый раз вспоминать отдельный код для симки. С другой — защита самой сим-карты никуда не исчезает. Если телефон украдут и злоумышленник попытается переставить симку в другое устройство, ПИН по-прежнему станет барьером.

RSS: Новости на портале Anti-Malware.ru