Число жертв целевых атак операторов вымогателей увеличилось на 70%

Число жертв целевых атак операторов вымогателей увеличилось на 70%

За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.

Целевые атаки с использованием программ-вымогателей — это целый бизнес. Кибергруппы находят «партнёров» для проведения масштабных вредоносных операций.

В отличие от массовых атак, в которых жертвой может стать кто угодно, организаторы целевых тщательно выбирают мишени — правительства, конкретные организации или отдельные группы людей внутри того или иного предприятия. В 2023 году хакеры-вымогатели получили платежи на сумму более 1 млрд долларов США.

Специалисты «Лаборатории Касперского» исследовали в 2023 году деятельность около 60 кибергрупп, проводящих атаки с использованием программ-вымогателей (в 2022-м таких групп было 46), и обнаружили инциденты, которые свидетельствуют о сотрудничестве между злоумышленниками. В некоторых случаях одни группы продавали доступ к корпоративным сетям и системам другим — способным проводить сложные атаки.

Целевые атаки с использованием программ-вымогателей включают несколько этапов, и сотрудничество такого рода позволяет кибергруппам сэкономить время и сразу приступить к анализу сети или её заражению.

«Хакеры-вымогатели очень упорны и требуют огромные выкупы. Если жертва отказывается платить, они часто угрожают обнародовать похищенные данные. Мы напоминаем, что в рамках инициативы No More Ransom доступны бесплатные инструменты для дешифровки, разработанные нашими специалистами. Их скачали более 360 тысяч раз за пять лет», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры перехватывают 2FA с помощью хитроумной переадресации звонков

Специалисты по безопасности обнаружили, что злоумышленники отправляют жертвам вредоносную ссылку, которая автоматически настраивает переадресацию вызовов на нужный телефонный номер.

В свою очередь, как объясняют в 404 Media, это позволяет злоумышленникам перехватывать звонки и извлекать из них коды двухфакторной аутентификации.

Хакеры обманным путем заставляют своих жертв посредством нажатия на мошенническую ссылку с префиксом «tel://» набрать строго определенный номер телефона, указанный после слеша. Телекоммуникационные компании могли бы смягчить последствия атак, внедрив больше механизмов аутентификации.

Исследователь в области безопасности Джеймисон Винсенти О'Рейли отметил, что данные атаки представляют собой серьезную проблему, так как от жертвы требуется минимальное участие. После клика по ссылке и нажатия кнопки телефон самостоятельно набирает номер, а далее пользователю сообщается о переадресации звонков.

Самое интересное, что не срабатывает дополнительный механизм аутентификации, который бы позволил убедиться, что пользователь действительно хочет настроить переадресацию вызовов.

 

Специалист О'Рейли показал, как с помощью этой техники можно перехватить код двухфакторной аутентификации от Gmail. Этот и другие сервисы могут стать мишенью для атаки, поскольку иногда они передают такие коды голосом, а не просто текстом.

Представитель Google в своём сообщении отметил, что ограничение на использование голосовой верификации распространяется только на номера, указанные пользователем. Компания рекомендует проявлять осторожность в отношении неизвестных сообщений и ссылок от незнакомых пользователей. Для дополнительной защиты Google предлагает использовать одноразовые пароли, генерируемые приложениями, пуш-уведомления на телефоны, а также ключи доступа и токены.

В следующем видео О'Рейли рассказывает, что злоумышленник может позвонить жертве, представившись агентом службы поддержки или сотрудником телекоммуникационной компании, при этом подделав номер. Для перехвата телефонных звонков жертвы, хакер отправляет специально составленное СМС-сообщение с просьбой перезвонить.

 

В качестве дополнительных рекомендаций по предотвращению атак исследователь предлагает ввести ПИН-код, который был бы известен только пользователю, для настройки переадресации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru