Microsoft принудительно обновит до Windows 10 20H2 ещё больше устройств

Microsoft принудительно обновит до Windows 10 20H2 ещё больше устройств

Microsoft принудительно обновит до Windows 10 20H2 ещё больше устройств

Microsoft инициировала очередную фазу принудительного обновления версий операционной системы Windows. Таким образом, пользователи уже устаревших релизов должны в обязательном порядке получить Windows 10 версии 20H2.

Корпорация из Редмонда использует машинное обучение, на котором основан весь процесс принудительного обновления ОС. Microsoft выберет компьютеры, работающие на тех версиях Windows, срок жизни которых уже подходит к концу.

«С помощью машинного обучения мы постепенно увеличиваем число компьютеров, нуждающихся в автоматическом обновлении. В результате все пользователи получат актуальную версию системы — Windows 10 20H2», — объясняют сами разработчики.

«Также мы планируем продолжать совершенствовать алгоритмы, чтобы процесс обновления проходил более плавно и менее обременительно для пользователей».

Согласно плану Microsoft, устройства, работающие на Windows 10 1809 (Enterprise, Education, IoT Enterprise), Windows 10 1909 (Home, Pro, Pro Education, Pro for Workstations), Windows Server 1909, должны обновиться автоматически в ближайшие месяцы.

По словам корпорации, такой подход поможет убедиться, что все пользователи работают на актуальных релизах операционной системы и что они будут получать все необходимые патчи, защищающие от уязвимостей и кибератак. В общем, всё исключительно для вас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники подсматривают коды через демонстрацию экрана

Мошенники всё чаще опустошают банковские счета россиян, используя функцию демонстрации экрана для «подсматривания» реквизитов платёжных карт и кодов авторизации. Чтобы активировать этот доступ, злоумышленники представляются сотрудниками банков или МФЦ.

Как сообщают «Известия», только в 2024 году таким способом было похищено около миллиарда рублей. В среднем жертва теряла порядка 100 тыс. рублей за один эпизод. При этом пострадали не только частные лица, но и компании.

По данным Банка России, на которые ссылается издание, доля таких случаев составляет от 15 до 20% от общего количества дистанционных хищений. В ВТБ отмечают, что до 40% атак осуществляется с применением удалённого доступа. МВД также фиксирует высокую активность подобной схемы при компрометации учётных записей на портале Госуслуг.

Атака, как правило, проходит в три этапа:

  • Мошенник, представившись сотрудником техподдержки банка, службы доставки, онлайн-школы, покупателем или работодателем, выходит на связь с потенциальной жертвой;
  • Под предлогом «настройки приложения» или «сверки данных» он убеждает включить демонстрацию экрана;
  • Затем злоумышленник перехватывает данные для входа в онлайн-банк или систему дистанционного банковского обслуживания, включая SMS-код, выступающий в роли второго фактора аутентификации.

Так, например, житель Абакана, продававший дачный участок, потерял 750 тыс. рублей. Под видом покупателя злоумышленник попросил показать экран, якобы чтобы проверить поступление средств. Получив доступ к нужным данным, он полностью опустошил счёт.

В руках мошенников функция демонстрации экрана становится мощным инструментом кражи личной информации, позволяя буквально «заглянуть» в цифровую жизнь человека. Даже случайная демонстрация рабочей переписки, уведомлений от банков или открытых вкладок в браузере может привести к серьёзным последствиям — от потери доступа к аккаунтам до оформления кредитов или подачи заявлений от имени жертвы, — пояснил владелец продукта PRO32 Connect Владимир Абрамов.

В пресс-службе компании «Доктор Веб» настоятельно рекомендуют не включать демонстрацию экрана в беседе с посторонними. Если без неё не обойтись, необходимо предварительно отключить всплывающие уведомления и закрыть все программы, которые могут их отображать. В качестве альтернативы можно использовать скриншоты.

Роскомнадзор также напомнил о мошеннической схеме fake boss, при которой злоумышленники действуют от имени руководителя организации. При малейших сомнениях следует прекратить разговор и напрямую уточнить у руководителя, действительно ли он звонил.

Руководитель департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6 Дмитрий Ермаков отметил, что целью преступников может быть не только доступ к банковским счетам, но и к государственным сервисам — например, Госключу, через который можно выполнять юридически значимые действия от имени организации.

Руководитель отдела кибербезопасности компании Fortis Анастасия Агафонова добавила, что злоумышленники нередко используют демонстрацию экрана для кражи корпоративных данных во время занятий на онлайн-курсах. Поскольку изображение видно всем участникам, данную функцию рекомендуется отключать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru