Онлайн-груминг: 80% заявок в друзья к детям поступают от незнакомцев

Онлайн-груминг: 80% заявок в друзья к детям поступают от незнакомцев

Онлайн-груминг: 80% заявок в друзья к детям поступают от незнакомцев

Лаборатория Касперского” опубликовала тревожные результаты нового исследования. Летом специалисты опросили две тысячи взрослых и детей, интересуясь, кто обычно добавляется в друзья к детскому профилю в соцсетях.

Выяснилось, что 80% запросов дети получают от незнакомых людей. Почти четверть из них поступает от взрослых. Самый частый такой ответ — в группе детей 7-10 лет.

“В целом почти каждый второй ребёнок (49%) знакомится с новыми людьми в социальных сетях, и больше трети из них (36%) потом встречаются с новыми знакомыми в реальности”, — рассказали в пресс-службе “Лаборатории Касперского”.

В 7-10 лет у 90% детей уже есть собственный смартфон или планшет. Родители не всегда интересуются, чем те делятся в Сети. Юные пользователи размещают много личных данных.

Почти половина указывает в социальных сетях свой настоящий возраст и рассказывает о своих увлечениях, больше четверти (27%) отмечают номер школы, 13% выкладывают фотографии, на которых видно обстановку квартиры, 12% указывают имена родственников (родителей), а 10% — публикуют номер мобильного телефона.

“Родители беспокоятся о том, сколько времени дети проводят в Сети, но не всегда обращают внимание на то, что они там делают и с кем общаются”, — отмечает Андрей Сиденко, руководитель направления “Лаборатории Касперского” по детской онлайн-безопасности.

Одна из угроз — онлайн-груминг. Это попытка установить доверительные отношения с ребёнком, чтобы получить приватные фотографии или видео для шантажа и не только, добиться встречи в реальной жизни.

Согласно опросу, треть родителей не знают, какая информация о ребёнке находится в открытом доступе не только в соцсетях, но и в целом в интернете.

Онлайн-груминг — серьёзная проблема, комментирует результаты исследования Ольга Бочкова, детский психолог, руководитель Академии безопасности.

“Действительно, мы обнаружили, что чаще всего под угрозой сексуализированного насилия любого вида, как онлайн, так и в реальности, подвергаются дети 7-12 лет, — говорит Бочкова. — Часто родителям кажется, что достаточно ограничить общение ребенка с посторонними людьми, и тогда он будет под защитой. Но обширная практика Академии безопасности показывает, что вымогать интимные фотографии и видео могут и взрослые знакомые ребёнка, и его ровесники”.

Оградить детей от онлайн-груминга может их умение фильтровать информацию о себе и выстраивать личные границы. Родители могут контролировать активности ребенка в Сети через приложения “родительского контроля”.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru