Аналитики NordVPN
Около 7–9% этих cookie все еще активны и могут использоваться злоумышленниками.
По данным исследователей, в настоящее время преступники могут приобрести в сети более 93,7 млрд cookie.
В NordVPN предупреждают, что подавляющее большинство украденных файлов cookie (90,25%) содержат идентификационные данные, которые предназначены для идентификации пользователей и доставки целевой рекламы. Также cookie могут содержать такие данные, как имена, домашние адреса и адреса электронной почты, данные местоположения, пароли, номера телефонов. Впрочем, отмечается, что такая информация присутствует только в 0,5% всех украденных cookie.
Помимо этого файлы cookie могут содержать сведения о сеансах пользователей. По словам специалистов, более 1,2 млрд таких файлов все еще активны (примерно 6% от общего числа), и именно они, как правило, считаются наиболее серьезной проблемой.
Киберпреступники могут использовать сессионные cookie-файлы и выдавать себя за других людей на сайтах, проходить аутентификацию в различных сервисах без использования учетных данных, а во многих случаях и обходить многофакторную аутентификацию. Поэтому сессионные cookie весьма привлекательны для киберпреступников, которые могут использовать их для сбора информации из почтовых ящиков, банковских приложений, корпоративных систем и так далее.
Чаще всего файлы cookie попадают в руки злоумышленников благодаря инфостилерам. Лидером в этой области исследователи назвали стилер Redline (с ним были связаны 44% всех обнаруженных файлов cookie). Второе, третье и четвертое места в списке занимают Vidar, LummaC2 и Meta, хотя против двух последних (как и против Redline) предпринимали действия правоохранительные органы.
Стоимость доступа к этим вредоносным инструментам относительно невысока, учитывая, какую прибыль можно получить от кражи цифровых активов пользователей. Так, Lumma можно приобрести всего за 250 долларов, а Redline и Meta стоят лишь 150 долларов, если рассматривать только базовый набор функций.
Также специалисты рекомендуют регулярно обновлять устройства и устанавливать на них последние исправления, если приоритетом является предотвращение заражения стилерами и другой малварью. Нелишним также будет регулярно очищать историю браузера и удалять ненужные файлы cookie.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что в даркнете и в Telegram продаются миллиарды украденных файлов cookie. Около 7–9% этих cookie все еще активны и могут использоваться злоумышленниками.
По данным исследователей, в настоящее время преступники могут приобрести в сети более 93,7 млрд cookie.

«Файлы cookie могут казаться безобидными, но в чужих руках они становятся цифровыми ключами к самой личной информации. То, что было разработано для удобства, теперь становится растущей уязвимостью, которой пользуются киберпреступники по всему миру, — рассказывает Адрианус Варменховен (Adrianus Warmenhoven). — Большинство людей не осознают, что украденный файл cookie может представлять такую же опасность, как и украденный пароль, и они без раздумий соглашаются на использование cookie при посещении сайтов, только чтобы избавиться от всплывающего окна внизу экрана. Однако перехват файл cookie может дать хакерам прямой доступ ко всем видам учетных записей, содержащих конфиденциальные данные, без необходимости ввода логина и пароля».
В NordVPN предупреждают, что подавляющее большинство украденных файлов cookie (90,25%) содержат идентификационные данные, которые предназначены для идентификации пользователей и доставки целевой рекламы. Также cookie могут содержать такие данные, как имена, домашние адреса и адреса электронной почты, данные местоположения, пароли, номера телефонов. Впрочем, отмечается, что такая информация присутствует только в 0,5% всех украденных cookie.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Помимо этого файлы cookie могут содержать сведения о сеансах пользователей. По словам специалистов, более 1,2 млрд таких файлов все еще активны (примерно 6% от общего числа), и именно они, как правило, считаются наиболее серьезной проблемой.
Киберпреступники могут использовать сессионные cookie-файлы и выдавать себя за других людей на сайтах, проходить аутентификацию в различных сервисах без использования учетных данных, а во многих случаях и обходить многофакторную аутентификацию. Поэтому сессионные cookie весьма привлекательны для киберпреступников, которые могут использовать их для сбора информации из почтовых ящиков, банковских приложений, корпоративных систем и так далее.
Чаще всего файлы cookie попадают в руки злоумышленников благодаря инфостилерам. Лидером в этой области исследователи назвали стилер Redline (с ним были связаны 44% всех обнаруженных файлов cookie). Второе, третье и четвертое места в списке занимают Vidar, LummaC2 и Meta, хотя против двух последних (как и против Redline) предпринимали действия правоохранительные органы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Стоимость доступа к этим вредоносным инструментам относительно невысока, учитывая, какую прибыль можно получить от кражи цифровых активов пользователей. Так, Lumma можно приобрести всего за 250 долларов, а Redline и Meta стоят лишь 150 долларов, если рассматривать только базовый набор функций.
«Подумайте дважды, прежде чем принимать какие-либо cookie, — советуют исследователи. — Первый шаг к повышению безопасности — это понимание того, что не все файлы cookie необходимы, и хотя вы можете согласиться на все файлы cookie, это не значит, что стоит так делать. По возможности отказывайтесь от ненужных файлов cookie, особенно от сторонних или отслеживающих ваше поведение. Большинство сайтов прекрасно функционируют и без них».
Также специалисты рекомендуют регулярно обновлять устройства и устанавливать на них последние исправления, если приоритетом является предотвращение заражения стилерами и другой малварью. Нелишним также будет регулярно очищать историю браузера и удалять ненужные файлы cookie.
«Многие пользователи не понимают, что активные сессии могут сохраняться даже после закрытия браузера, — отмечает Варменховен. — Очистка этих данных помогает сократить возможности для несанкционированного доступа».
Для просмотра ссылки необходимо нажать
Вход или Регистрация