Главные новости Санкт-Петербурга
Санкт-Петербург
Ноябрь
2024
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
28
29
30

Хакеры развивают новые виды вредоносного ПО и атакуют через YouTube

Эксперты подчёркивают новую тенденцию в кибератаках, когда современные вредоносные программы превращают пользователей в соучастников. Эксперт «Газинформсервиса» рассказал о том, как хакеры атакуют через видеохостинги и как защититься от современных атак.

Исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз. Главные тенденции — это рост количества атак с использованием социальной инженерии, увеличение числа программ-вымогателей и развитие новых видов вредоносного ПО, нацеленного как на настольные системы, так и на мобильные устройства.

В отчёте отмечается тип атак «взломай себя сам», число которых за третий квартал увеличилось на 614% по сравнению с предыдущим. Такой подход использует методы социальной инженерии для того, чтобы обманом заставить пользователей самостоятельно выполнять действия, приводящие к заражению устройств. Примеры включают поддельные CAPTCHA, но на самом деле заражают системы вредоносными скриптами.

Атаки часто распространяются через поддельные обучающие видео на YouTube, ложные обновления браузеров и инструкции по исправлению ошибок в ПО.

«Во многих организациях открыт доступ к различным видеохостингам, так как на них часто выложена полезная информация, которая позволяет сотрудникам повысить уровень своих знаний и компетенций. Однако злоумышленники и тут могут найти наживу, записывая специально зловредное видео под видом обучающего ролика "помоги себе сам". Если сотрудник будет действовать на рабочем компьютере, который не защищён, то может нанести вред не только себе и своему рабочему месту, но и всей корпоративной сети. Для недопущения таких ситуаций необходимо использовать качественные отечественные программные комплексы, направленные на обеспечение информационной безопасности ИТ-инфраструктуры. Например, Efros DevOps позволяет как осуществлять централизованный контроль доступа пользователей, так и проводить анализ уязвимостей. В таком случае, даже если сотрудник попался на уловки злоумышленника, уязвимость будет вовремя обнаружена и локализована», — говорит Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».

Злоумышленники также побуждают пользователей отключать антивирусные программы, чтобы избежать обнаружения угроз. Киберпреступники используют такие кампании для установки инфостилеров, которые собирают данные пользователей, включая пароли и финансовую информацию.