Главная причина взлома компьютеров россиян — слабые пароли

Главная причина взлома компьютеров россиян — слабые пароли

Главная причина взлома компьютеров россиян — слабые пароли

Основная беда россиян, ставших жертвами киберпреступников, — слабые пароли. Именно такую статистику привели специалисты компании BI.ZONE, отметившие, что проблемы также часто возникают из-за фишинга и уязвимостей в программах.

Исследователи проанализировали инциденты за 2020-2021 годы, в ходе которых злоумышленникам удавалось взломать компьютеры российских пользователей. В 46% случаев атакующие просто подбирали пароли к аккаунтам жертв.

На второе место угодил более сложный вид кибератак — фишинговые письма (34%), третье место досталось проблеме уязвимостей в софте и сервисах (17%), а инсайдерская информация попала на четвёртое место с 3% успешных атак.

В BI.ZONE подчеркнули, что ранее самым популярным методом проникновения на компьютер пользователей был фишинг. Однако неумение довести такие кампании до логического завершения привело к тому, что подбор паролей всё-таки обошёл фишинговые атаки.

Как рассказал представитель BI.ZONE изданию РБК, есть два основных способа подбора паролей. Один из них подразумевает использование небольшого словаря, а то и просто одного пароля. Второй же метод предполагает уже более тщательный перебор связок логинов-паролей — брутфорс.

Именно поэтому специалисты в очередной раз настоятельно рекомендуют россиянам не пренебрегать парольной защитой и придумывать сложные и устойчивые учётные данные. В этом случае у вас появляются больше шансов избежать взлома аккаунта.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал о правилах создания надежных паролей:

«Надежный пароль поможет минимизировать риски кражи личных данных и не стать жертвой вымогательства. При создании качественного пароля необходимо учитывать простые рекомендации.

Во-первых, не рекомендуется составлять пароль из своих личных данных, таких как фамилия, имя или дата рождения и даже комбинаций из этих данных, например – Руслан1984. Во-вторых, составлять пароль методом логического ввода – тоже ошибка, которая может привести к взлому аккаунта. Например, цифры или буквы подряд: "34567", "йцуке", "абвгд123". Такие пароли легко подобрать.

Не забываем, что восемь символов — это минимум, который необходим для защиты; чем длиннее будет ваш пароль, тем тяжелее его будет подобрать. Также рекомендую придумать разные пароли к каждому аккаунту, будь то многочисленные соцсети, личная электронная почта или доступ на ваш персональный компьютер».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru