Программы-вымогатели пользуются особой популярностью у кибер-преступников. WannaCry и Petya – это лишь два примера востребованных вредоносных программ. Отчасти в их распространении виновата криптовалюта Bitcoin – она весьма упрощает задачу преступников по анонимному истребованию выкупа у населения. Конечно, соответствующие способы существовали и до появления биткоина. Яркими примерами так называемых лжеантивирусов являются трояны GVU или GEMA.

Тем не менее, тогда это работало несколько иначе: тогда пользователей запугивали не шифрованием данных, а якобы совершенными преступлениями. Оплата должна была производиться через PayPal или подобные системы, что предполагало отсутствие сложностей в отслеживании мошенников. Биткоин изменил и правила игры, и сами вредоносные программы.

Вместо страха и запугивания теперь применяется настоящее шифрование данных. Посредством инструкций пострадавшему объясняется, как купить цифровую валюту, а затем перевести оплату и получить обратно свои данные. Такие типы вредоносных программ очень популярны. Если в 2015 году еще существовало 29 различных видов, то за 2016 год их количество по данным Trend Micro увеличилось до 146. В 2017 году компания определила уже 183 вида. Эта тенденция только усиливается.

Беда в том, что преступники приобретают готовые модули и таким образом могут компоновать свои собственные вредоносные программы. К счастью, большая часть программ-вымогателей написана довольно плохо. Зачастую специалисты достаточно быстро находят мастер-ключ для шифрования. Но это средство не поможет в острой фазе, когда пострадавшему нужно быстро получить доступ к важным корпоративным данным. И как же можно защититься? Лучшие стратегии подразумевают, прежде всего, быстрое применение обновлений, а также регулярное резервное копирование всех документов.

Популярные программы-вымогатели вроде WannaCry демонстрируют огромный прирост

Windows 10 с защитой от хакеров

С Fall Creators Update система Windows 10 получает новые функции безопасности. Об этом позаботится Windows Defender Exploit Guard. Решение использует EMET (Enhanced Mitigation Experience Toolkit) – набор инструментов для укрепления операционной системы Windows в противостоянии хакерским атакам. Например, при использовании инструмента блокируются баги в программном обеспечении.

Google закрывает дыры в Android

Компания Google выпустила огромное обновление для ОС Android — это коснется версий начиная с 4.4. Закрыты 18 уязвимостей, позволявших выполнить код злоумышленника на устройстве. Особенно опасными в данном случае являются уязвимости в чипах WLAN компании Broadcom, которые могут быть атакованы и взломаны беспроводным способом. Обновление будет выполняться автоматически.

Любимцы спамеров

Снова стал активно рассылаться спам, который преступники используют как для отправки фишинговых сообщений, так и для распространения вредоносных программ. Для маскировки используются названия реальных компаний. В первом полугодии в тройку самых популярных названий входили PayPal, Amazon и eBay, популярностью также пользовался giropay.

Эти фирмы служили маскировкой для спама

Число атак на IoT существенно растет

В 2016 году вредоносные ботнеты, обосновавшиеся на устройствах IoT, впервые попали в заголовки газет. Mirai специализировался на этих системах и спровоцировал доселе невиданные DDoS-атаки. По данным «Лаборатории Касперского», это весьма воодушевило злоумышленников: до апреля 2017 года было предпринято вдвое больше атак, чем за весь 2016 год. Большая часть атак происходила из таких стран как Тайвань, США, Россия и Китай.

Атаки на устройства IoT оказались наиболее успешными из-за слабой системы безопасности. Специалисты рекомендуют пользователям ограничивать сетевой доступ к своим устройствам, насколько это возможно, и своевременно устанавливать обновления.

ЦРУ может отслеживать компьютер через WLAN

Сайт WikiLeaks опубликовал информацию о секретных инструментах ЦРУ, в том числе о проекте ELSA. Для отслеживания компьютеров ЦРУ вместо GPS делает ставку на данные WLAN. Собственно, в этом нет ничего нового – и Microsoft, и Google синхронизируют базы данных с данными ячеек беспроводной локальной сети по всему миру.

Но ЦРУ идет ещё дальше: ELSA собирает данные по всем точкам доступа WLAN, даже если пользователь не подключен к сети. Данные об инструменте ELSA появились в 2013 году. Системы, и в первую очередь, Windows были инфицированы через Wizard. Инструмент совместим и с актуальными версиями Windows. Собранные данные передаются, как только появляется доступное интернет-соединение.

Количество нового вредоносного ПО для мобильных устройств

Спутниковые телефоны: шифрование взломано

Китайские исследователи взломали шифрование спутниковых телефонов GMR-2. Как оказалось, можно расшифровать и прослушивать разговоры в реальном времени. Это важно, так как эти устройства в основном используются в зонах конфликтов. Специалисты считают, что пользователи должны обновлять криптографические модули.

Учебный портал Edmodo: потеря данных пользователей

Учебная платформа Edmodo, по сообщениям, потеряла до 70 миллионов наборов данных пользователей. Были похищены имена пользователей, адреса электронной почты, а также пароли, которые, правда, были зашифрованы. Данные были проданы по цене чуть выше 1000 долларов. Пользователям Edmodo пришлось в срочном порядке менять пароли.

Полиция находит 500 миллионов данных доступа в Dark web

Федеральное управление полиции Германии обнаружило базу, включающую полмиллиарда учетных данных. В ней помимо адресов электронной почты содержатся и пароли. Последние данные датированы декабрем 2016 года. По ссылке https://sec.hpi.de/ilc находится тест, с помощью которого можно проверить, есть ли в этой базе ваша личная информация.

ПОДЕЛИТЬСЯ


Предыдущая статьяLenovo представила смартфон с двойной камерой и «голой» Android 7.1.1
Следующая статьяКак регистрировать библиотеки DLL

КОММЕНТАРИИ