Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Погружение внутрь процветающего рынка вирусов-вымогателей

...
Погружение внутрь процветающего рынка вирусов-вымогателей

Криминальные онлайн-рынки изобилуют предложениями вредоносов-вымогателей, рекламируемых буквально повсеместно. Некоторым киберпреступникам, участвующим в этой бурно развивающейся экономике, удается зарабатывать более 100 000 долларов в год. Проанализировав рынок программ-вымогателей, можно обнаружить некоторые интересные факты о быстро развивающейся киберкриминальной экономике. По аналогии с легитимными рынками, на рынке вымогателей доминируют индивидуальные решения и предложения под ключ.

Угроза социального взлома. Тестирование

...
Угроза социального взлома. Тестирование

В апреле 2016 года эксперты оценили ущерб от киберпреступников только для Российской экономики в 200 млрд рублей. И это далеко не «потолок»: с ростом проникновения информационных технологий в жизнь человека и компаний, риски, связанные с их использованием, будут только расти. 

Что наносит больший ущерб, чем программы-вымогатели?

...
Что наносит больший ущерб, чем программы-вымогатели?

Business E-mail Compromises (BEC) — это целевые атаки, основанные на техниках социальной инженерии, с помощью которых хакеры принуждают людей к переводу денег на свои счета. С октября 2013 по декабрь 2016 года с помощью подобных атак злоумышленники похитили 5,3 млрд долларов — это около 4,7 млн долларов в сутки. Как работают такие атаки, как их предотвратить или хотя бы минимизировать ущерб, расскажем в статье.

Из ИТ-сети австралийской фирмы похищены секреты военных разработок

...
Из ИТ-сети австралийской фирмы похищены секреты военных разработок

В ноябре 2016 в службу радиотехнической разведки Австралии (ASD) поступил сигнал от «организации-партнера», сообщившей о взломе информационной сети местной компании, специализирующейся на авиационно-космической технике. Небольшая фирма, со штатом в 50 человек, была подрядчиком Министерства обороны Австралии.

Как киберпреступники избегают honeypots

...
Как киберпреступники избегают honeypots

В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.

Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

...
Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

В статье рассказывается о том, как необходимо действовать пользователю в случае заражения его устройства вредоносной программой, а также что необходимо знать при обращении в правоохранительные органы. К материалу прикреплена форма заявления для корректного обращения в полицию.

Анализ атак с использованием сканирования портов

...
Анализ атак с использованием сканирования портов

Сканирование портов — это предварительная процедура, наиболее часто используемая киберпреступниками для определения уязвимых узлов, которые можно успешно атаковать. Этот полностью автоматизированный процесс также позволяет обнаружить машины, серверы и периферийные устройства, существующие в конкретной сети.

Как работают вредоносные веб-сайты

...
Как работают вредоносные веб-сайты

Пользуясь интернетом, вы наверняка услышите о существовании вредоносных веб-сайтов. Сервис Virustotal, например, хорошо известен в Сети тем, что с помощью него можно узнать, какой сайт является вредоносным, а какой безобидным. Но что на самом деле значит факт признания сайта «злонамеренным»? Какие конкретно действия выполняют эти сайты? Давайте попробуем разобраться, как работают такие сайты, как их вычислить и защитить себя.

Фишинг: объясняем тактику и инструменты

...
Фишинг: объясняем тактику и инструменты

Фишинг (метод сетевого мошенничества) является одним из наиболее эффективных методов, используемых киберпреступниками для кражи ваших учетных данных. Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них.