Positive Technologies: растет количество атак через поддельную CAPTCHA - «Новости» » Интернет технологии
sitename
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Сайтостроение » Positive Technologies: растет количество атак через поддельную CAPTCHA - «Новости»

Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выросло на 13% по сравнению с аналогичным периодом 2023 года. Результатом более чем половины кибератак на организации стало раскрытие конфиденциальной информации, а еще около трети инцидентов привели к нарушению основной деятельности компаний. Атаки на частных лиц по большей части приводили к финансовым потерям.


По данным специалистов, половина кибератак, ориентированных на организации, была совершена с помощью социальной инженерии, и самым популярным способом проникновения в компании остается электронная почта (84%).


Чаще всего злоумышленники использовали против организаций шифровальщики (42%), вредоносное ПО для удаленного управления (38%) и шпионское ПО (20%), в том числе предназначенное для кражи данных.


Социальная инженерия применялась и против частных лиц — в 88% случаев, а основными каналами злоумышленников стали сайты (44%), соцсети (22%) и мессенджеры (18%).


Для своих атак злоумышленники часто применяли уже утекшие персональные данные и взломанные аккаунты и создавали на их основе дипфейки.


Кроме того, пользователи массово становились жертвами инфостилеров: злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, после прохождения которой жертве предлагалось вставить данные из буфера обмена в командную строку, — это активировало загрузку и установку вредоноса на устройство. Дело в том, что в буфер обмена в таком случае копируется зашифрованная строка PowerShell-команды, и злоумышленники предлагают пользователю вставить эти данные в командную строку.





Эксперты отмечают, что эта схема появилась еще в третьем квартале и использовалась в атаках на геймеров для распространения стилера Lumma, способного похищать учетные данные из браузеров, а также доступы к криптокошелькам.


В четвертом квартале 2024 года эта фишинговая тактика приобрела более масштабный характер. Злоумышленники использовали рекламную сеть Monetag для показа всплывающей рекламы и продвижения более 3000 вредоносных сайтов и пиратских платформ для просмотра видеоконтента с целью распространения Lumma через поддельную CAPTCHA.


Кроме того, хакеры распространяли таким способом малварь Amadey, которая ворует учетные данные из браузеров, подменяет адреса криптовалютных кошельков в буфере обмена на адреса, контролируемые злоумышленниками, а в ряде случаев еще загружает троян удаленного доступа Remcos RAT.


«Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — комментирует Анна Голушко, старший аналитик исследовательской группы Positive Technologies.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выросло на 13% по сравнению с аналогичным периодом 2023 года. Результатом более чем половины кибератак на организации стало раскрытие конфиденциальной информации, а еще около трети инцидентов привели к нарушению основной деятельности компаний. Атаки на частных лиц по большей части приводили к финансовым потерям. По данным специалистов, половина кибератак, ориентированных на организации, была совершена с помощью социальной инженерии, и самым популярным способом проникновения в компании остается электронная почта (84%). Чаще всего злоумышленники использовали против организаций шифровальщики (42%), вредоносное ПО для удаленного управления (38%) и шпионское ПО (20%), в том числе предназначенное для кражи данных. Социальная инженерия применялась и против частных лиц — в 88% случаев, а основными каналами злоумышленников стали сайты (44%), соцсети (22%) и мессенджеры (18%). Для своих атак злоумышленники часто применяли уже утекшие персональные данные и взломанные аккаунты и создавали на их основе дипфейки. Кроме того, пользователи массово становились жертвами инфостилеров: злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, после прохождения которой жертве предлагалось вставить данные из буфера обмена в командную строку, — это активировало загрузку и установку вредоноса на устройство. Дело в том, что в буфер обмена в таком случае копируется зашифрованная строка PowerShell-команды, и злоумышленники предлагают пользователю вставить эти данные в командную строку. Эксперты отмечают, что эта схема появилась еще в третьем квартале и использовалась в атаках на геймеров для распространения стилера Lumma, способного похищать учетные данные из браузеров, а также доступы к криптокошелькам. В четвертом квартале 2024 года эта фишинговая тактика приобрела более масштабный характер. Злоумышленники использовали рекламную сеть Monetag для показа всплывающей рекламы и продвижения более 3000 вредоносных сайтов и пиратских платформ для просмотра видеоконтента с целью распространения Lumma через поддельную CAPTCHA. Кроме того, хакеры распространяли таким способом малварь Amadey, которая ворует учетные данные из браузеров, подменяет адреса криптовалютных кошельков в буфере обмена на адреса, контролируемые злоумышленниками, а в ряде случаев еще загружает троян удаленного доступа Remcos RAT. «Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — комментирует Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
CSS
запостил(а)
Timmons
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: