Telegram Web
​​Менеджеры среднего звена - основной канал утечек

Результаты промежуточных исследований показали, что более 57% случаев задокументированных случаев утечек конфиденциальной информации происходит по вине менеджеров среднего звена. Рядовые сотрудники тоже допускают утечки, но реже, в более 30% случаев, а по вине ТОПов, в среднем, происходит лишь каждая 10 утечка. Понятно, что это довольно усредненные данные, потому что существует специфика в отраслях, тем не менее, есть над чем задуматься. Изученные инциденты показали, что основными причинами которые называют виновники утечек являются: нехватка знаний около 60% опрошенных, около 22% считают, что перегруженность задачами играет ключевую роль, а порядка 12% списывают утечки на невнимательность.
“От мелких неисправимых ошибок легко перейти к крупным порокам. Тяжелая ошибка часто приобретает значение преступления”

— Сенека Луций Анней —
римский философ, поэт и государственный деятель
​​Поддельные приложения

Киберпреступники все чаще стали использовать поддельные приложения для взломов устройств и получения конфиденциальной информации. При этом изначально данные приложения при проверке, например, Virustotal могут идентифицироваться как рискованное или рекламное ПО, что может усыпить бдительность пользователя. Из свежих примеров: в магазинах приложений Samsung Galaxy Store появилось несколько поддельных копий Showbox, заражающих устройства пользователей вредоносным ПО. При этом само приложение в том виде, в котором оно распространяется сейчас через магазин, не содержит вредоносный код, но оно может загружать и выполнять его. По словам специалистов, подобный функционал редко используется в легитимных целях и очень легко превращается в инструмент для совершения киберпреступлений. То есть, в любой момент приложение может стать трояном/вредоносным ПО, следовательно, оно небезопасно, и поэтому многие вендоры помечают его в VT/Play Protect.
​​Что такое ZIP-бомба и нужно ли ее боятся?

Атаки с использованием ZIP-бомбы, именуемой так же архивом смерти, не являются новинкой. Однако по-прежнему могут причинить неприятности в работе устройств. Принцип работы их заключается в том, что при распаковках архива до 1 МБ, распакованные файлы могут занимать несколько ПБ (петабайт) памяти. Такой объем современные компьютеры не смогут обработать. В результате пользователь не сможет остановить запущенный процесс, система зависнет или появится синий экран смерти. Принцип создания таких файлов заключается в алгоритмах работы архиваторов, которые хорошо сжимают повторяющиеся значения в файле. Примеры таких бомб можно найти в интернете для скачивания.
​​Нельзя сохранять пароли в браузерах: напоминание от вредоноса RedLine

Вредоносная программа RedLine стала очередным напоминанием пользователям о том, что хранить пароли в браузерах нельзя ни при каких обстоятельствах. Как отметили эксперты по кибербезопасности, этот зловред крадёт учётные данные из Google Chrome, Microsoft Edge и Opera. Авторы RedLine продают своё детище на форумах киберпреступной тематики за 200 долларов. Купившие вредонос «хакеры» могут не вдаваться в детали и не обладать навыками взлома, а просто положиться на сам инфостилер — он сделает всё за них. Да, занесение учётных данных в популярные браузеры - это очень удобно при аутентификации, но может стоить вам потери доступа к аккаунту. Особенно соблюдение этого правила кибергигиены актуально для сотрудников организаций. Как пример, эксперты описывают случай когда некий удалённый сотрудник, чьи учётные данные от VPN-аккаунта попали в руки операторов RedLine. Три месяца спустя злоумышленники проникли в сеть компании из-за халатности работника. Причём на компьютере был установлен антивирус, который, однако, не смог детектировать и удалить RedLine. Интересно, что вредоносная программа ищет файл «Login Data», используемый всеми Chromium-браузерами для хранения логинов и паролей. Поскольку зловред устанавливается в систему через XLL-файлы, пользователям нужно быть особо бдительными при работе с неизвестными документами Microsoft Excel.
«Сложность — злейший враг безопасности, и наши системы все время усложняются»

— Брюс Шнайер —
криптограф, специалист по информационной безопасности и писатель
​​Количество кибератак на Украине постоянно растет

Согласно отчета Госспецвязи Украины, количество кибератак на государственный и частный сектор Украины ежеквартально увеличивается на 10-12%. Среди ключевых причин выделены – переход работы компаний в цифровое пространство из-за пандемии COVID-19. Также чиновники отмечают, что тенденция к увеличению киберинцидентов наблюдается во всем мире. Так, с 5 000 инцидентов в неделю в феврале 2020 года их количество выросло до 200 000 в неделю в апреле 2021 года. Также специалисты акцентируют внимание на том, что имея до миллиона киберинцидентов еженедельно, украинские компании должны заботиться о безопасности, как никогда раньше. Иначе они рискуют понести значительные финансовые потери из-за кибератак и утечки данных.
​​Как вернуть старый поиск по картинкам в Chrome после обновления

После одного из последних обновлений десктопной версии Google Chrome, поиск по картинке в браузере начал производить через сервис Google Lens. Однако такой вариант далеко не всем подходит. Возможность вернуть привычный поиск по картинке все еще есть. На данный момент сделать это можно следующим образом:
1. Открываем Chrome и в адресной строке пишем chrome://flags.
2. Далее находим пункт «Search your screen with Google Lens».
3. Выключаем эту функцию (выбираем статус Disabled) и перезапускаем Chrome.
После этого в контекстном меню Chrome снова работать будет прежний поиск по картинке. С дальнейшими обновлениями, разработчики могу переместить данную настройку или вовсе ее убрать.
"Когда кто-то просит об одолжении, связанном с информацией, и этот человек вам не знаком или есть сомнения в подтверждении его личности, просто скажите «нет»".

— Кевин Митник —
консультант по компьютерной безопасности, писатель, бывший компьютерный хакер
​​Технологические прогнозы на 2022 год

Компания Cisco проанализировав итоги 2021 года составила 6 технологических прогнозов на 2022:
1. Гибридная работа станет новой нормой. 98% совещаний будут включать как минимум одного удаленного участника.
2. Объемы данных и необходимость мгновенного получения аналитической информации ускорят реформирование сетевой границы и обновят подход в разработке приложений.
3. Этичный и предсказуемый искусственный интеллект становится важнейшим приоритетом для государств и организаций во всем мире.
4. При создании современных приложений будет лидировать подход, основанный на доверительности и прозрачности качества представляемых сервисов, с акцентом на интерфейс API.
5. Метавселенная будет реализована только посредством прогнозируемого и бесшовного интернета — от xG/Wifi-6 до спутниковой связи и других коммуникаций.
6. Квантовые сети, коммуникации и системы безопасности станут основой более защищенного будущего, для которого потребуется новый интернет с меньшими задержками и большей полосой пропускания.
​​Каждый пятый спящий домен потенциально опасен либо откровенно вредоносен

Эксперты провели кропотливую работу по мониторингу трафика в доменах, которые долго не подавали признаки жизни и вдруг проснулись. Как оказалось, 22,27% давно созданных сайтов являются вредоносными, подозрительными или небезопасными для работы. Исследование было запущено после того, как выяснилось, что в ходе атаки на SolarWinds троян использовал DGA для вывода данных целевых систем в поддомены. Специалистов заинтересовала проблема своевременного выявления доменов, которые злоумышленники регистрируют и оставляют в бездействии — зарабатывать чистую репутацию к моменту атаки, чтобы обмануть защитные фильтры. Оказалось, что заготовленные впрок домены легитимных компаний оживают постепенно, а в тех, что принадлежат киберкриминалу, трафик может за сутки возрасти в 10 раз. Именно характер таких изменений и позволил исследователям в среднем идентифицировать по 26 тыс. потенциально опасных хостов в сутки. К концу наблюдений выяснилось, что 3,8% таких находок откровенно вредоносные, 19% подозрительны, а 2% ненадежны в качестве рабочей среды. Кроме внезапного и резкого взлета трафика, верными признаками злого умысла в создании стратегического запаса, по словам экспертов, являются скудный / скопированный / невразумительный контент, отсутствие данных заявителя в базе WHOIS и наличие множества сгенерированных по DGA поддоменов.
“Люди обычно считают, что лучше заблуждаться в толпе, чем в одиночку следовать за истиной”

— Клод Адриан Гельвеций —
французский литератор и философ
​​Социальная инженерия: введение

Цель злоумышленника – заполучить желаемое, то есть деньги, информацию или контроль над компьютером жертвы. Социальная инженерия, позволяет упростить задачу и сэкономить на усилиях по преодолению средств защиты за счет использования человеческого фактора. Вместо взлома шифрования, которым защищены банковские транзакции, можно убедить человека расстаться с деньгами добровольно. Кража денежных средств – не единственное назначение социальной инженерии, но это отличный пример. Люди, слабо разбирающиеся в вопросе, могут попасться даже на самые ленивые уловки. Но и компании, где учения по противодействию методам социальной инженерии проходят регулярно, могут стать жертвой хорошо подготовленной атаки. Система не может быть сильнее, чем ее самое слабое звено. Компания может вложить миллионы в закупку средств защиты, но сэкономить на подготовке сотрудников из некоторых отделов, плюс многие сотрудники просто не воспринимают угрозы всерьез. На удивление, в такой ситуации может сработать самоуверенность сотрудников. Они уверены, что именно с ними такого никогда не случится. А оно берет и случается, как правило неожиданно. В массовом применении социальная инженерия закрепилась как инструмент малоэффективный и почти всегда сопряженный с простыми атаками. Обычно мы сталкиваемся с атаками, которые производятся извне, из внешней сети, не из домена компании и даже без сбора информации о цели. Проще говоря рассылка в пустоту, наугад. Это атаки простые в своей реализации и от них просто защититься. Просто не трогать лихо и удалять его, не открывая письмо. Зачастую письма даже не выглядят убедительными, а вся атака заключается в попытке выманить у жертвы деньги. При чтении таких писем бросаются в глаза орфографические ошибки, а сценарии бывают уж совершенно фантастическими. Плюс, спам-фильтры могут просто не пустить такое письмо в почтовую ленту, и проблема решится сама собой, потому что почтовая система не даст клиенту попасться на удочку. Однако простыми атаками возможности социальной инженерии не ограничиваются, она может быть очень мощным инструментом в руках умелого и целеустремленного злоумышленника и быть лишь одним из множества шагов в составе комплексной атаки на компьютерную систему. Следующим уровнем является рассылка писем с «полезной нагрузкой», троянами, шифровальщиками и прочими разновидностями ВПО. Эти атаки уже можно считать комплексными. В них можно выделить развитый этап подготовки и реализации атаки. Даже в том случае, когда злоумышленник пользуется готовым ВПО, а не разрабатывает его сам, добиться требуемого эффекта может быть труднее, чем разослать письма и ждать, пока начнут «капать» переводы. Иногда целью является не похищение денежных средств как таковых, а, например, майнинг крипто-валют или расширение ботнета злоумышленника за счет ресурсов компьютера жертвы. А в особых случаях злоумышленников могут интересовать конкретные файлы. На этом стоит, например, промышленный и политический шпионаж.
​​Приватность — новый бизнес

Тенденции показывают, что корпорации или государственные органы, хотят знать как можно больше информации о пользователях. Это побудило людей искать новые возможности для того, чтобы сохранить свою приватность, что свою очередь дало толчок для создания рынка технологий, направленных на защиту конфиденциальности. Эксперты отмечают, что в ближайшие годы этот тренд будет только развиваться. На фоне новостей об очередном скандале с неправомерным захватом пользовательских данных или с утечками в больших корпорациях, пользователи обращают свое внимание на стартапы и продукты компаний, формирующих новый рынок Privacy Tech. Количество таких решений растет от года к году, а функционал и качество, в условиях конкуренции, все время повышаются. Аналитики Crunchbase на середину декабря 2021 насчитали 230 стартапов с общей суммой инвестиций $2,6 млрд. Общий объем инвестиций в отрасль достиг $5,5 млрд США.
Рост в сегменте Privacy Tech особенно заметен в последние два года. В 2020 году во время пандемии стремительно набрали популярность корпоративные решения для безопасности: люди начали массово работать из дома, что потребовало от компаний вложений в безопасность сотрудников и обеспечение сохранности клиентских данных. Однако, начало зарождения рынка Privacy Tech было в 2018 году, с введением в Европе Общего регламента по защите данных (General Data Protection Regulation, GDPR), а также американского аналога — Калифорнийского закона о конфиденциальности (California Consumer Privacy Act, CCPA), которые могут грозить громадными штрафами компаниям, допустившим утечку данных клиентов.
👍2
​​Социальная инженерия: фрагменты подготовки

Любая атака начинается со сбора информации об уязвимостях цели. Злоумышленники исследуют проекты, тестовые ресурсы, поддомены фирм, особенности личности, а на основе собранных данных строят модель инфраструктуры жертвы. Одним из главных инструментов, при подготовке к атаке с применением социальной инженерии является электронная почта. Отсутствие личного контакта позволяет злоумышленнику с легкостью затеряться среди сотен писем от коллег и автоматической внутренней рассылки. И зачастую сама почтовая система ему в этом помогает. Плохо настроенные почтовые сервисы допускают работу без авторизации и иногда даже подмену отправителя письма (кража личности). Одним из лучших способов сбора информации о почтовом сервисе жертвы является провокация на ответ. Злоумышленник посылает письмо для уточнения контактов или иной общедоступной информации, а в ответ получает письмо, которое может изучить для поиска уязвимостей. Иногда в письмах есть особенно приятный бонус – некоторые антивирусы при отправке из защищенной системы подписывают письмо, ставя штамп «проверено антивирусом Х». Это относится и к почтовым системам, и к устройствам. Каждое «отправлено с Эппл через G-mail» помогает злоумышленнику лучше проработать атаку и оптимизировать ее под жертву с конкретным набором используемых продуктов и, следовательно, уязвимостей.
​​Хакеры: игра в долгую

Существуют такие виды хакеров и группировок которые рассчитывают грабить продолжительный период. Один из свежих примеров киберпреступная группировка Elephant Beetle («Жук-слон») которые похищают миллионы долларов у организаций по всему миру с помощью более чем 80 уникальных инструментов и скриптов. Группировка отличается высокими техническими навыками и большим терпением – тщательно изучает атакуемую среду и финансовые транзакции жертвы в течение нескольких месяцев и только потом переходит к эксплуатации уязвимостей. Злоумышленники внедряют в сеть мошеннические транзакции и похищают небольшие суммы в течение продолжительного периода времени. В результате им удается незаметно перевести миллионы долларов. Если жертва их «засекла», хакеры на время залегают на дно, а затем снова возвращаются через другую систему. Как правило, точкой входа для Elephant Beetle являются устаревшие приложения Java на Linux-системах. Группировка предпочитает не покупать или находить уязвимости нулевого дня, а эксплуатировать известные и скорее всего неисправленные уязвимости. Поскольку злоумышленникам требуется много времени на изучение среды и транзакций атакуемой организации, их первоначальной целью является обход обнаружения. Для этого они смешивают свой вредоносный трафик с обычным, подделывая пакеты под легитимные, выдавая web-оболочки за шрифты, изображения или источники CSS и JS и пряча полезную нагрузку в WAR архивах. Группировка осуществляет боковое перемещение по сети преимущественно через серверы web-приложений и SQL-серверы с помощью Windows API. Кроме того, она использует бэкдоры.
​​Эффект «зловещей долины»

Эффект «зловещей долины» (ангд. uncanny valley) — это гипотеза, которой объясняют появления у наблюдателя тревоги и неприязни к объекту, выглядящего и действующего как человек, но имеющего малозаметные неестественности во внешнем виде и поведении. Феномен «зловещей долины» до сих пор обладает скорее эмпирическим, чем научным обоснованием. В 1978 году японский учёный Масахиро Мори провёл опрос, исследуя эмоциональную реакцию людей на внешний вид роботов. Поначалу результаты были предсказуемыми: чем больше робот похож на человека, тем симпатичнее он кажется — но лишь до определённого предела. Наиболее человекоподобные роботы неожиданно оказались неприятны людям из-за мелких несоответствий реальности, вызывающих чувство дискомфорта и страха. Неожиданный спад на графике «симпатии» и был назван «Зловещей долиной». Впоследствии данный эффект стали отмечать не только в робототехнике, но и в компьютерной графике и компьютерных играх, где моделируется сходство персонажей с человеком. Даже дипфейк фото или дипфейк-видео могут вызывать неосознанное чувство отвращения и страха у зрителя.
​​Антивирус Norton 360 включает майнер по умолчанию

Пользователи Norton 360 начали жаловаться, что с 31 декабря 2021 года новая версия антивируса начала устанавливать майнер на компьютерах пользователей, которые не давали на это согласия. То есть он теперь работает по умолчанию, если не заметить галочки на этапе установки Norton 360. В справочном разделе указано, что Norton Crypto (NCrypt.exe) запускается на компьютерах, которые соответствуют минимальным системным требованиям. Возможность удаления майнера штатными средствами отсутствует. Чтобы отключить майнер, придётся физически удалить файл NCrypt.exe из рабочей директории Program Files\Norton, хотя и в этом случае никто не даст гарантию, что он не восстановится после ближайшего автоматического обновления. Минимальные системные требования: видеокарты Nvidia с 6 ГБ памяти, процессор 1 ГГц, ОС Windows 7 SP1, Windows 8 или Windows 10. Майнер не работает под Linux, MacOS или Windows 10 S. Таким образом, счастливые обладатели антивируса Norton 360 могут получить дополнительный доход на простаивающем GPU. Пока поддерживается только Ethereum. Для каждого майнера автоматически создаётся кошелёк, а ключ «надёжно хранится в облаке» у компании Norton. Все монеты поступают на кошелёк, за исключением комиссии пула 15%. Norton Crypto поддерживает перевод средств на биржу Coinbase. Отметим, что раньше софт для майнинга распознавался в антивирусе как вредоносное программное обеспечение, сейчас же все происходит с точностью до наоборот.
"Кажется, есть какая-то извращенная человеческая черта, которая любит усложнять простые вещи"

— Уоррен Баффетт —
американский предприниматель, один из крупнейших и наиболее известных в мире инвесторов
​​14 миллиардов долларов похитили криптомошенники в 2021 году

С 2020 года убытки от преступлений, связанных с цифровыми валютами, выросли на 79%. Рекордные $14 млрд в криптовалюте удалось похитить криптомошенникам в 2021 году, благодаря росту платформ децентрализованного финансирования (DeFi). При этом наибольшее количество преступлений в сфере криптовалют пришлось на мошенничество, на втором месте — кражи, большинство из которых являются результатом взлома блокчейн-проектов. Объем транзакций DeFi вырос на 912% в 2021 году, согласно статистике Chainalysis. При этом кражи криптовалюты выросла на 516%, до суммы в $3,2 млрд долларов. Из этого общего числа 72% украденных средств были взяты из протоколов DeFi. Одним из драйверов роста стала резкая популярность «мемных» криптовалют (Dogecoin, shiba inu). Пятая часть всех успешных кибератак на DeFi-механизмы эксплуатировали уязвимости в протоколах новых криптовалют.
2025/07/13 15:29:43
Back to Top
HTML Embed Code: