Удар по стереотипам: аналитики описали типичную жертву мошенников в России

Удар по стереотипам: аналитики описали типичную жертву мошенников в России

Аналитики кредитной организации ВТБ рассказали о портрете типичной жертвы мошенников в России. Оказалось, что в этом плане есть много стереотипов, которые не подтвердились в процессе исследования.

Например, в ВТБ отметили, что клиентов старше 50 лет обманывают куда реже, чем условную молодёжь. Приблизительно 30% жертв мошенников составляют мужчины, возраст которых находится в диапазоне 35-39 лет.

Удивительно, но аналитики выяснили, что мужчины зрелого возраста чаще доверяют мошенническим схемам, чем женщины или пенсионеры. Помимо вышеупомянутых 30%, есть ещё 25% жертв, которые находятся в возрасте от 40 до 49 лет.

Все, кто старше 50 лет, попали в исследовании в более маленькую группу — 22% обманутых граждан. Доля мужчин составила 55%, а женщины заняли всего 45%.

Центральный федеральный округ стал лидером по количеству жертв мошенников — свыше 40%. Наименьший процент вовлечённых в мошеннические схемы составили жители Северо-Кавказского федерального округа — 1,4%.

Также в отчёте экспертов, как передаёт РБК, говорится о новых подходах преступников, которые уже используют фишинговые атаки, замаскированные под опросы от имени банка, в котором обслуживается потенциальная жертва.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru