Positive Technologies: частных лиц на Ближнем Востоке чаще всего атакуют при помощи шпионского ПО
Эксперты Positive Technologies
Согласно полученным данным киберпреступники использовали вредоносное ПО в 7 из 10 успешных атак на частных лиц в Ближневосточном регионе. Чаще всего злоумышленники заражали устройства пользователей шпионским ПО (3 из 5 атак). Этот вид вредоносного ПО собирает информацию с зараженного устройства, после чего передает ее киберпреступнику. В зависимости от задачи шпионское ПО может похищать персональные, банковские и учетные данные пользователя, файлы из памяти устройства.
"При помощи шпионского ПО злоумышленники могут скомпрометировать не только персональную и платежную информацию, данные ресурсов личных аккаунтов, — отмечает специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников, — но и корпоративные учетные данные, сведения о подключении к сети организации и другую чувствительную информацию. Украденные данные выставляются затем на продажу на теневых форумах. В результате квалифицированный злоумышленник может завладеть доступом к организации и провести успешную атаку, что приведет к недопустимым для компании последствиям: нарушению технологических и бизнес-процессов, краже денежных средств, утечке конфиденциальной информации, атакам на клиентов и партнеров".
В подавляющем большинстве (96%) успешных атак на частных лиц в странах Ближнего Востока использовались приемы социальной инженерии; чаще всего атаки были массовыми —злоумышленники пытались охватить максимальное число жертв. Для этого активно использовались заметные инфоповоды, новости о громких мировых и региональных событиях, например
В каждой пятой (20%) фишинговой кампании применялся комплексный подход: атакующие эксплуатировали сразу несколько каналов социальной инженерии в одной атаке. Преступники вели жертву по цепочке из нескольких шагов до заражения устройства и потери данных. Например, пользователей могли завлекать с помощью аккаунтов в социальных сетях, содержащих ссылку на канал в мессенджере, из которого жертва устанавливала
Одной из причин успеха социальной инженерии эксперты назвали многочисленные утечки данных из различных организаций.
На теневых ресурсах злоумышленники активно продают информацию о пользователях, а также раздают украденные архивы данных бесплатно. Скомпрометированную информацию преступники используют в последующих атаках на пользователей. Например, результатом успешной атаки на банк могут стать мошеннические действия в адрес его клиентов.
Специалисты по кибербезопасности рекомендуют пользователям соблюдать
Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям экономики. Наши технологии используют более 3300 организаций по всему миру, в том числе 80% компаний из рейтинга "Эксперт-400".
Positive Technologies — первая и единственная компания из сферы кибербезопасности на Московской бирже (MOEX: POSI), у нее более 185 тысяч акционеров.
Следите за нами в соцсетях (
1Отчет содержит информацию об инцидентах ИБ, затронувших частных лиц Ближневосточного региона, основанную на собственной экспертизе компании Positive Technologies, а также на данных авторитетных источников. В исследовании мы учитываем только успешные кибератаки (инциденты), которые привели к негативным последствиям для частного лица. В отчете были рассмотрены инциденты в таких странах, как Бахрейн, Египет, Израиль, Иордания, Ирак, Иран, Йемен, Катар, Кипр, Кувейт, Ливан, Объединенные Арабские Эмираты, Оман, Палестина, Саудовская Аравия, Сирия.
2 Недопустимое событие — событие, возникающее в результате кибератаки и делающее невозможным достижение операционных и стратегических целей организации или приводящее к длительному нарушению ее основной деятельности.