600 миллионов атак на сайты: хакеры идут по следу денег и данных

600 миллионов атак на сайты: хакеры идут по следу денег и данных

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru