Архив новостей

NSS Labs о браузерной защите от фишинга

По оценке NSS Labs, специализирующейся на тестировании сетевого софта и security-продуктов, эффективность антифишинговых технологий, внедренных в современные браузеры, превышает 90%. Однако на реализацию этого потенциала уходит 3-5 суток, что может оказаться слишком большим сроком в условиях роста популяции фишерских ловушек и повышения их ротации.

Основой для такого заключения послужили результаты сравнительного тестирования новейших версий Safari, Chrome, IE и Firefox, проведенного в минувшем октябре. За 10 дней полевых испытаний на выборках из свежих URL (обновляемых каждые 6 часов) подопытные браузеры обнаружили и заблокировали 90-94% фишинговых сайтов. Согласно статистике NSS Labs, в начале атаки (zero hour) эффективность браузерной защиты составила 53,2-79,2%, время реакции – 2,35-6,11 часа. К концу первых суток все браузеры заблокировали свыше 83% фишинговых URL, предельные показатели были достигнуты через 3-5 дней.

По данным NSS Labs, пик фишинговых атак пришелся на 2009 г., однако после относительного затишья число поддельных сайтов вновь начало расти. В 2011 г. этот прирост составил около 40 тыс. в месяц, в 2012 – свыше 50 тысяч. При этом среднее время жизни сайта-ловушки сократилось с 73 ч. в 2010 г. до 23 ч. в 2012-м. В такой обстановке дальнейшее совершенствование браузерной защиты от фишинга становится настоятельной необходимостью.

В заключение эксперты отметили, что при проверке на устойчивость к вредоносным загрузкам и drive-by атакам эта же контрольная группа браузеров показала значительно больший разброс результатов – от 6% до 99,1%.

NSS Labs о браузерной защите от фишинга

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике