Positive Technologies: растет количество атак через поддельную CAPTCHA - «Новости» » Интернет технологии
sitename
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Сайтостроение » Positive Technologies: растет количество атак через поддельную CAPTCHA - «Новости»

Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выросло на 13% по сравнению с аналогичным периодом 2023 года. Результатом более чем половины кибератак на организации стало раскрытие конфиденциальной информации, а еще около трети инцидентов привели к нарушению основной деятельности компаний. Атаки на частных лиц по большей части приводили к финансовым потерям.


По данным специалистов, половина кибератак, ориентированных на организации, была совершена с помощью социальной инженерии, и самым популярным способом проникновения в компании остается электронная почта (84%).


Чаще всего злоумышленники использовали против организаций шифровальщики (42%), вредоносное ПО для удаленного управления (38%) и шпионское ПО (20%), в том числе предназначенное для кражи данных.


Социальная инженерия применялась и против частных лиц — в 88% случаев, а основными каналами злоумышленников стали сайты (44%), соцсети (22%) и мессенджеры (18%).


Для своих атак злоумышленники часто применяли уже утекшие персональные данные и взломанные аккаунты и создавали на их основе дипфейки.


Кроме того, пользователи массово становились жертвами инфостилеров: злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, после прохождения которой жертве предлагалось вставить данные из буфера обмена в командную строку, — это активировало загрузку и установку вредоноса на устройство. Дело в том, что в буфер обмена в таком случае копируется зашифрованная строка PowerShell-команды, и злоумышленники предлагают пользователю вставить эти данные в командную строку.





Эксперты отмечают, что эта схема появилась еще в третьем квартале и использовалась в атаках на геймеров для распространения стилера Lumma, способного похищать учетные данные из браузеров, а также доступы к криптокошелькам.


В четвертом квартале 2024 года эта фишинговая тактика приобрела более масштабный характер. Злоумышленники использовали рекламную сеть Monetag для показа всплывающей рекламы и продвижения более 3000 вредоносных сайтов и пиратских платформ для просмотра видеоконтента с целью распространения Lumma через поддельную CAPTCHA.


Кроме того, хакеры распространяли таким способом малварь Amadey, которая ворует учетные данные из браузеров, подменяет адреса криптовалютных кошельков в буфере обмена на адреса, контролируемые злоумышленниками, а в ряде случаев еще загружает троян удаленного доступа Remcos RAT.


«Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — комментирует Анна Голушко, старший аналитик исследовательской группы Positive Technologies.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выросло на 13% по сравнению с аналогичным периодом 2023 года. Результатом более чем половины кибератак на организации стало раскрытие конфиденциальной информации, а еще около трети инцидентов привели к нарушению основной деятельности компаний. Атаки на частных лиц по большей части приводили к финансовым потерям. По данным специалистов, половина кибератак, ориентированных на организации, была совершена с помощью социальной инженерии, и самым популярным способом проникновения в компании остается электронная почта (84%). Чаще всего злоумышленники использовали против организаций шифровальщики (42%), вредоносное ПО для удаленного управления (38%) и шпионское ПО (20%), в том числе предназначенное для кражи данных. Социальная инженерия применялась и против частных лиц — в 88% случаев, а основными каналами злоумышленников стали сайты (44%), соцсети (22%) и мессенджеры (18%). Для своих атак злоумышленники часто применяли уже утекшие персональные данные и взломанные аккаунты и создавали на их основе дипфейки. Кроме того, пользователи массово становились жертвами инфостилеров: злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, после прохождения которой жертве предлагалось вставить данные из буфера обмена в командную строку, — это активировало загрузку и установку вредоноса на устройство. Дело в том, что в буфер обмена в таком случае копируется зашифрованная строка PowerShell-команды, и злоумышленники предлагают пользователю вставить эти данные в командную строку. Эксперты отмечают, что эта схема появилась еще в третьем квартале и использовалась в атаках на геймеров для распространения стилера Lumma, способного похищать учетные данные из браузеров, а также доступы к криптокошелькам. В четвертом квартале 2024 года эта фишинговая тактика приобрела более масштабный характер. Злоумышленники использовали рекламную сеть Monetag для показа всплывающей рекламы и продвижения более 3000 вредоносных сайтов и пиратских платформ для просмотра видеоконтента с целью распространения Lumma через поддельную CAPTCHA. Кроме того, хакеры распространяли таким способом малварь Amadey, которая ворует учетные данные из браузеров, подменяет адреса криптовалютных кошельков в буфере обмена на адреса, контролируемые злоумышленниками, а в ряде случаев еще загружает троян удаленного доступа Remcos RAT. «Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — комментирует Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
CSS
запостил(а)
Timmons
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: