Архив

Бремя страстей человеческих

Подводя итоги полугодовых исследований, эксперты компании McAfee прогнозируют дальнейшее расширение использования методов социальной инженерии при проведении сетевых атак криминальными элементами.

В своем стремлении завладеть вниманием пользователей Интернета и спровоцировать целевую реакцию киберзлоумышленники умело используют уязвимость человеческой натуры. Возбуждая любопытство, чувство страха, жадность или сострадание с помощью электронных посланий, они нередко получают искомый результат – персональную информацию или денежные средства жертвы.

Как отмечают исследователи, в последнее время кибератаки становятся все более персонализированными. Распространение социальных сетей, персональных веб-сайтов и пользовательских прикладных программ, как и участившиеся случаи утечки данных, создают дополнительные возможности для сбора данных в криминальных целях. Таким же образом происходит и изучение личных пристрастий, поведенческих особенностей, общественных интересов обитателей «всемирной паутины». Использование этой информации помогает злоумышленникам маскировать факты атак и истинные намерения их инициаторов.

Анализ криминальной обстановки в Сети в первой половине текущего года позволил специалистам McAfee выделить следующие тенденции развития интернет-угроз:

  1. усугубление персонализации кибератак;
  2. стремительный рост целевых спам-рассылок, использующих реальную информацию, — в частности, рассылок поддельных предложений об участии в программах клиентской лояльности и получении скидок в интернет-магазинах;
  3. использование спам-рассылок для искомого воздействия на биржевой курс акций целевых компаний (схема «накачка-сброс»), фальсификация сведений об уязвимостях защитных программных средств или административных изменениях;
  4. дальнейшее распространение ложных программ защиты от кибератак и поддельных пакетов обновлений систем безопасности.

Источник:
businesswire.com

Бремя страстей человеческих

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике