77% пользователей мессенджеров сталкивались с мошенниками

77% пользователей мессенджеров сталкивались с мошенниками

77% пользователей мессенджеров сталкивались с мошенниками

Совместное исследование «Контур.Толк» и «Лаборатории Касперского» показало, что 77% российских пользователей мессенджеров лично сталкивались с мошеннической активностью. Чаще всего речь шла о фишинге и попытках навязать установку вредоносных приложений.

В опросе приняли участие около 1200 человек старше 24 лет, работающих в российских компаниях.

По словам респондентов, мессенджеры стали для них основным инструментом делового общения. При этом только четверть предпочитает переписку, тогда как 41% чаще используют видеозвонки, а 34% — голосовые вызовы. Большинство (75%) пользуются бесплатными приложениями.

Треть опрошенных отметила, что в их компаниях нет ограничений на использование мессенджеров. У четверти респондентов прямого запрета нет, но и поощрения тоже. В каждой шестой организации запрещено применять бесплатные сервисы для общения с клиентами. Несмотря на это, 24% участников признались, что продолжают использовать такие приложения для работы, игнорируя запреты руководства.

Лишь в 5% компаний отсутствуют какие-либо ограничения на передачу информации через мессенджеры. В остальных действуют запреты на пересылку определённых данных:

  • финансовой отчетности — 37% компаний;
  • паролей от рабочих систем — 36%;
  • паспортных данных сотрудников — 35%;
  • документов «для служебного пользования» — 34%;
  • коммерческих предложений и договоров — 33%.

Фишинговые атаки отметили 55% участников исследования, половина сталкивалась с попытками навязать установку зловредов. Более чем у половины такие случаи вызывают дискомфорт и тревогу за безопасность своих аккаунтов.

Уровень защиты мессенджеров респонденты оценили ниже, чем у почтовых сервисов. Почти половина опрошенных (48%) считает, что в чатах люди более доверчивы, поэтому злоумышленникам проще выдавать себя за других.

«По мере того как всё больше аспектов нашей жизни переходит в онлайн и появляются новые цифровые сервисы, злоумышленники придумывают всё больше схем для кражи данных и денег через фальшивые ресурсы. Компаниям важно учитывать риски, связанные с фишингом, особенно когда деловое общение часто ведётся через мессенджеры. В результате под угрозой оказываются корпоративные данные и финансы», — отметил Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса в «Лаборатории Касперского».

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru