Positive Technologies: частных лиц на Ближнем Востоке чаще всего атакуют при помощи шпионского ПО

0 0

Positive Technologies: частных лиц на Ближнем Востоке чаще всего атакуют при помощи шпионского ПО

Изображение: Positive Technologies

Эксперты Positive Technologies проанализировали атаки на частных лиц в странах Ближнего Востока, совершенные в 2022–2023 годах. Анализ показал, что в 70% успешных атак киберпреступники использовали вредоносное ПО. Среди них больше половины пришлось на шпионские программы. В подавляющем большинстве атак использовались приемы социальной инженерии, причем в 20% фишинговых кампаний применялся комплексный подход: злоумышленники задействовали сразу несколько каналов социальной инженерии в одной атаке.

Согласно полученным данным киберпреступники использовали вредоносное ПО в 7 из 10 успешных атак на частных лиц в Ближневосточном регионе. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО (3 из 5 атак). Этот вид вредоносного ПО собирает информацию с зараженного устройства, после чего передает ее киберпреступнику. В зависимости от задачи шпионское ПО может похищать персональные, банковские и учетные данные пользователя, файлы из памяти устройства.

«При помощи шпионского ПО злоумышленники могут скомпрометировать не только персональную и платежную информацию, данные ресурсов личных аккаунтов, — отмечает специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников, — но и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные выставляются затем на продажу на теневых форумах. В результате квалифицированный злоумышленник может завладеть доступом к организации и провести успешную атаку, что приведет к недопустимым для компании последствиям: нарушению технологических и бизнес-процессов, краже денежных средств, утечке конфиденциальной информации, атакам на клиентов и партнеров».

В подавляющем большинстве (96%) успешных атак на частных лиц в странах Ближнего Востока использовались приемы социальной инженерии; чаще всего атаки были массовыми — злоумышленники пытались охватить максимальное число жертв. Для этого активно использовались заметные инфоповоды, новости о громких мировых и региональных событиях, например о чемпионате мира по футболу в Катаре.

В каждой пятой (20%) фишинговой кампании применялся комплексный подход: атакующие эксплуатировали сразу несколько каналов социальной инженерии в одной атаке. Преступники вели жертву по цепочке из нескольких шагов до заражения устройства и потери данных. Например, пользователей могли завлекать с помощью аккаунтов в социальных сетях, содержащих ссылку на канал в мессенджере, из которого жертва устанавливала вредоносное приложение.

Одной из причин успеха социальной инженерии эксперты назвали многочисленные утечки данных из различных организаций. По данным исследования актуальных киберугроз в Ближневосточном регионе, с утечкой конфиденциальной информации в указанный период частные лица столкнулись в 63% успешных атак. Большую часть украденной информации составили персональные (30%) и учетные данные (30%). Кроме того, интерес киберпреступников вызывали данные платежных карт (10%), переписка пользователей (8%).

На теневых ресурсах злоумышленники активно продают информацию о пользователях, а также раздают украденные архивы данных бесплатно. Скомпрометированную информацию преступники используют в последующих атаках на пользователей. Например, результатом успешной атаки на банк могут стать мошеннические действия в адрес его клиентов.

Специалисты по кибербезопасности рекомендуют пользователям соблюдать правила кибергигиены. Компаниям также необходимо заботиться о безопасности данных сотрудников и клиентов, поскольку утечки наносят репутационный и финансовый ущерб, а также ставят под удар пользователей, чья информация была скомпрометирована. Для поддержания киберустойчивости необходимо регулярно проводить проверку эффективности принятых мер безопасности и особое внимание рекомендуется уделять верификации недопустимых событий.

ⓘ×18+. Подписывайся!

Источник: cisoclub.ru

Оставьте ответ

Ваш электронный адрес не будет опубликован.