В рунете зафиксирован рост числа DDoS-атак, используемых как дымовая завеса

В рунете зафиксирован рост числа DDoS-атак, используемых как дымовая завеса

В рунете зафиксирован рост числа DDoS-атак, используемых как дымовая завеса

Эксперты StormWall обнаружили, что авторы DDoS-атак на российские организации все чаще используют их, чтобы отвлечь внимание от взлома систем и кражи данных. В январе 2023 года количество таких инцидентов по клиентской базе ИБ-компании увеличилось на 35% в сравнении с показателем годовой давности.

Согласно наблюдениям, основной целью авторов атак с DDoS-прикрытием является вывод из строя ИТ-инфраструктуры либо получение несанкционированного доступа к клиентским и корпоративным данным. Краденая информация впоследствии может использоваться для вымогательства или шантажа.

В прошлом месяце от подобных DDoS-атак больше прочих страдали финтех-компании (прирост на 83% в сравнении с январем 2022 года), ретейлеры (+62%) и представители игровой индустрии (+53%). Рост DDoS-активности, связанной с хакерскими атаками, наблюдался также в сфере образования, здравоохранения и телекоммуникаций (прирост на 18, 14 и 10% соответственно).

Большинство DDoS-атак на финтех-компании провели политически мотивированные хактивисты. Пустив дымовую завесу, злоумышленники с помощью вредоносных программ пытались взломать внутренние системы и сайты организаций.

Жертвам, вооруженным профессиональным Anti-DDoS решением, удалось успешно отразить DDoS-атаку и сконцентрироваться на защите от других угроз. В остальных случаях была зафиксирована утечка клиентских ПДн, иногда хактивисты также прибегали к дефейсу.

«Чтобы предотвратить инциденты взлома под прикрытием DDoS-атаки, мы рекомендуем компаниям подключить профессиональную защиту от DDoS-атак, чтобы отдел информационной безопасности мог сосредоточиться на обороне ИТ-инфраструктуры от других более сложных атак, — заявил Рамиль Хантимиров, исполнительный директор и сооснователь StormWall. — Кроме того, необходимо регулярно проводить аудит безопасности ИТ-инфраструктуры для выявления узких мест, которые повышают риски DDoS-атак».

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru