Киберпреступники привлекают школьников для установки вредоносов

Киберпреступники привлекают школьников для установки вредоносов

Киберпреступники привлекают школьников для установки вредоносов

Киберпреступники пытаются втягивать школьников в кибератаки, предлагая подзаработать на незаконной деятельности в цифровом пространстве. В частности, у подростков есть возможность поучаствовать в кардинге, хактивизме с политическим уклоном и распространении вредоносных программ.

По словам специалиста компании «РТК-Солар» Олега Седова, речь идёт о неких партизанских кибердружинах, членами которых могут стать школьники. В беседе с «Известиями» Седов отметил, что для участия в преступных схемах подростки должны установить у себя вредоносную программу, которая объединяет их в бот-сеть.

Проанализировав предложения матёрых киберпреступников, эксперты сделали вывод, что среди них есть хорошие психологи. Иначе нельзя объяснить фактически безупречное попадание в нужную злоумышленникам аудиторию.

Зачастую подростки просто хотят применить свои ИТ-навыки на практике. Например, ради интереса попробовать что-то взломать. Однако специалисты напоминают: даже проникновение в аккаунт одноклассника является уголовным преступлением.

Изучение материалов, мошеннических схем, а также получение готовых вредоносных программ для DDoS-атак или фишинга — всё это происходит в закрытых чатах, Telegram-ботах или на форумах в дарквебе.

Тяга к знаниям и экспериментам не всегда доводит юных любителей ИТ до положительных результатов. По словам исследователей, некоторые подростки выводят из строя собственные компьютеры, пытаясь запустить свою же вредоносную программу. Более того, молодёжь любит хвастаться, поэтому записывает на видео свои «подвиги» и выкладывает всё это в Сеть. Так школьники выдают себя.

Эксперт компании «Газинформсервис» Григорий Ковшов рассказал об опасности данной схемы взаимодействия со злоумышленниками:

«Прежде всего необходимо доносить до детей, что хакерство — это серьёзное преступление. Сегодня на форумах, где активно представлены в том числе и киберпреступники, идёт обсуждение перспектив нелегальной работы для школьников. Злоумышленники стараются переманить на «темную сторону» молодых и даже юных пользователей, погружённых или только интересующихся сферой ИТ.

Совершенно очевидно, что в даркнете нельзя найти законную, перспективную и высокооплачиваемую работу. Что касается подработок, то они тоже могут обернуться проблемами, так как профессиональные кибермошенники редко нанимают людей «с улицы», скорее всего школьников просто втягивают в очередную схему и используют в «темную». В итоге — мало того, что их могут привлечь к противоправной деятельности, так ещё и вряд ли заплатят за участие в мошеннических схемах.

Будьте бдительны и помните — информационная безопасность в наших с вами руках».

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru