Россияне готовы делиться личными данными в обмен на улучшение сервиса

Россияне готовы делиться личными данными в обмен на улучшение сервиса

Россияне готовы делиться личными данными в обмен на улучшение сервиса

Согласно результатам исследования, проведенного Ассоциацией больших данных (АБД) совместно с ВЦИОМом и маркетинговой компанией Ipsos, большинство россиян нейтрально относятся к сбору ПДн. Пользователи даже готовы поделиться такими данными с бизнесом и госорганами, если это поможет улучшить качество сервиса.

Чтобы получить представление об осведомленности граждан и восприятии темы данных, партнеры работали не покладая рук три месяца (с июля по сентябрь этого года). Они изучали публикации в СМИ и соцсетях, беседовали с представителями экспертного сообщества и провели два опроса; в первом приняли участие 1600 респондентов из 70 регионов России, во втором — 40 добровольцев фокус-группы.

В ответ на вопрос о цели сбора ПДн 42% опрошенных указали оценку товаров и услуг, 28% — улучшение сервиса, 25% — подтверждение личности. Определяя безопасность веб-сервиса, россияне обычно руководствуются такими критериями, как известность бренда, время существования на рынке, протекция со стороны государства, наличие положительных отзывов от знакомых.

Исследование также показало, что большинство респондентов готовы предоставить свои данные в обмен на улучшение сервиса. По словам АБД, аналогичные результаты дают иностранные исследования. Так, почти две трети британцев и американцев не прочь поделиться ПДн, если это обеспечит персонализированный подход, повысит прозрачность и контроль над данными.

В то же время 79% иностранцев заботит безопасность обработки и хранения данных; схожие настроения наблюдаются и в России. Наши соотечественники опасаются, что их ПДн попадут в недобрые руки, и они в итоге потеряют деньги или репутацию.

В качестве примеров несанкционированного использования данных россияне чаще всего называли слив номера телефона и навязчивые спам-звонки. Получив телефонный вызов или СМС-сообщение от незнакомой организации, 79% респондентов склонны заподозрить утечку.

На восприятие темы данных в России, согласно результатам, влияют публикации в СМИ и социальных сетях, личный опыт и рассказы знакомых. О защите ПДн основная масса пользователей осведомлена слабо и считает, что компании должны предоставлять больше сведений об используемых механизмах. Российским пользователям также не хватает контроля над своими данными, информации о случаях предотвращения утечек и знаний о мерах борьбы с последствиями.

Примечательно, что молодые люди в возрасте от 18 до 24 лет лучше чувствуют свою ответственность за сохранность ПДн: среди основных причин злоупотреблений 24% таких респондентов назвали небрежность владельца — против среднестатистических 15% по выборке. К сожалению, молодежь также более самонадеянна; 47% представителей этой возрастной группы убеждены, что несанкционированное использование их данным не грозит.

Вредоносные рассылки Librarian Likho в России стали массовыми

Эксперты «Лаборатории Касперского» предупреждают корпоративных пользователей о новой вредоносной кампании с использованием имейл. Поддельные сообщения имитируют деловую переписку и снабжены вложением с именем под стать.

С начала ноября 2025 года злоумышленники отправили более 1 тыс. однотипных писем-ловушек, что может говорить об автоматизации рассылок. Разбор текущих атак выявил почерк Librarian Likho, криминальной группировки, действующей в России и странах СНГ уже несколько лет.

Исследователи также обнаружили, что набор вредоносных инструментов, заточенных под Windows, с лета мало изменился. Из новшеств замечены изменение схемы поиска C2 (ранее URL был вшит в код, а теперь динамически меняется), более умелый обход штатных средств защиты и исчезновение механизма поиска / кражи документов с целью шпионажа.

Распространяемые злоумышленниками фейковые письма, как и ранее, оформлены как предложение о сотрудничестве, запрос на предоставление информации либо отчет о платежах. Расширения прикрепленных файлов (.com) отправители на сей раз даже не пытаются замаскировать в расчете на неискушенность или невнимательность получателей.

Во вложении скрывается инсталлятор, который после запуска выгружает в папку временных файлов два архива формата .cab — 2.tmp и temp_0.tmp. После их распаковки (в одну и ту же директорию) жертве отображается документ-приманка и происходит запуск уже знакомого экспертам скрипта-загрузчика find.cmd.

 

Как оказалось, этот старый знакомый все же изменился — обрел возможность парсинга C2. В ходе выполнения вредоносный сценарий создает виртуальное окружение и переменные под адреса, которые он получает из файла url.txt и по очереди пускает в ход.

Отдаваемый C2 набор инструментов по-прежнему скачивается в виде запароленных архивов, выдаваемых за картинки (pas.jpg и bk.jpg). Для распаковки в систему с того же сервера загружается кастомная версия WinRAR — driver.exe.

Содержимое архивных файлов оседает в папке AppData\Roaming:

  • blat.exe помогает выводить данные через SMTP;
  • AnyDesk.exe обеспечивает удаленное управление хостом;
  • Trays.exe скрывает окна запущенных процессов;
  • dc.exe отключает Microsoft Defender;
  • wbpv.exe используется для получения паролей, сохраненных в браузерах;
  • mlpv.exe извлекает пароли их почтовых клиентов;
  • bat.bat используется для эксфильтрации паролей и обхода средств защиты данных.

Атаки, против обыкновения, проводятся не точечно, а ковровым способом; вредоносное послание может получить компания любого профиля. Эксперты зафиксировали инциденты в госсекторе, строительстве и промышленности.

RSS: Новости на портале Anti-Malware.ru