Новости Хакеры развивают новые виды вредоносного ПО и атакуют через YouTube

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
30.064
Репутация
11.800
Реакции
62.400
RUB
50
Эксперты подчёркивают новую тенденцию в кибератаках, когда современные вредоносные программы превращают пользователей в соучастников.

Эксперт «Газинформсервиса» рассказал о том, как хакеры атакуют через видеохостинги и как защититься от современных атак.

Хакеры развивают новые виды вредоносного ПО и атакуют через YouTube


Исследование угроз безопасности за третий квартал Gen Digital стремительное усложнение ландшафта угроз. Главные тенденции — это рост количества атак с использованием социальной инженерии, увеличение числа программ-вымогателей и развитие новых видов вредоносного ПО, нацеленного как на настольные системы, так и на мобильные устройства.

В отчёте отмечается тип атак «взломай себя сам», число которых за третий квартал увеличилось на 614% по сравнению с предыдущим. Такой подход использует методы социальной инженерии для того, чтобы обманом заставить пользователей самостоятельно выполнять действия, приводящие к заражению устройств. Примеры включают поддельные CAPTCHA, но на самом деле заражают системы вредоносными скриптами.

Атаки часто распространяются через поддельные обучающие видео на YouTube, ложные обновления браузеров и инструкции по исправлению ошибок в ПО.

«Во многих организациях открыт доступ к различным видеохостингам, так как на них часто выложена полезная информация, которая позволяет сотрудникам повысить уровень своих знаний и компетенций. Однако злоумышленники и тут могут найти наживу, записывая специально зловредное видео под видом обучающего ролика "помоги себе сам". Если сотрудник будет действовать на рабочем компьютере, который не защищён, то может нанести вред не только себе и своему рабочему месту, но и всей корпоративной сети. Для недопущения таких ситуаций необходимо использовать качественные отечественные программные комплексы, направленные на обеспечение информационной безопасности ИТ-инфраструктуры. Например, Efros DefOps позволяет как осуществлять централизованный контроль доступа пользователей, так и проводить анализ уязвимостей. В таком случае, даже если сотрудник попался на уловки злоумышленника, уязвимость будет вовремя обнаружена и локализована».

Злоумышленники также побуждают пользователей отключать антивирусные программы, чтобы избежать обнаружения угроз. Киберпреступники используют такие кампании для установки инфостилеров, которые собирают данные пользователей, включая пароли и финансовую информацию.


 
Назад
Сверху Снизу