Эксперт по кибербезопасности сообщил о проникновении хакеров во внутреннюю сеть Facebook
Неизвестные хакеры смогли получить доступ во внутреннюю сеть Facebook и пользовались ею в течение нескольких месяцев. Кроме того, в их распоряжении оказались пароли сотен сотрудников социальной сети, сообщает газета The Guardian.
О взломе сети Facebook сообщил специалист в области кибербезопасности из компании Devcore, скрывающийся под ником Orange Tsai. В своем блоге он рассказал, что обнаружил уязвимости в корпоративной сети компании в рамках так называемого Bug Bounty – конкурса, в котором хакеры соревнуются в поиске дыр в системах безопасности, получая за это вознаграждение.
По словам Тсая, ему удалось найти сразу несколько уязвимостей и установить, что хакеры проникали в сеть Facebook в июле и сентябре прошлого года и, предположительно, в феврале этого года. При этом они могли получить доступ к почтовым аккаунтам сотрудников и различным внутренним инструментам Facebook. В то же время эксперт отметил, что данные пользователей Facebook хранятся отдельно, и ему неизвестно, могли ли злоумышленники получить доступ и к ним.
Тсай обнаружил уязвимости в начале февраля и уведомил об их существовании сотрудников Facebook. В результате компания начала внутреннее расследование, которое завершилось 20 апреля, после чего эксперт смог опубликовать отчет о своих изысканиях.
По словам сотрудника службы безопасности Facebook, который прокомментировал изыскания Тсая, уязвимости были найдены в стороннем ПО, которое Facebook использовала с осторожностью, чтобы данные пользователей в любом случае не попали в руки злоумышленников.
Кроме того, представитель соцсети заявил, что, по данным расследования, источником подозрительной активности, которую Тсай приписал хакерам, на самом деле был другой исследователь, который также занимался поиском уязвимостей в рамках соревнования. Однако сотрудник Facebook не уточнил, почему в таком случае компания не узнала об уязвимостях своей сети от первого эксперта.
Дата: Четверг, 28.04.2016, 19:59 | Сообщение # 137
Генералиссимус
Группа: Проверенные
Сообщений: 6177
Статус: Оффлайн
75 процентов хакерских атак достигают цели в течение нескольких минут
Компания Verizon опубликовала данные своего уже девятого по счету ежегодного исследования Data Breach Investigations Report. Оно обобщает свыше 100 тысяч инцидентов, связанных с нарушениями кибербезопасности, и 2260 подтвержденных фактов утечек данных в прошлом году. Информацию о них предоставили более 50 организаций-партнеров, включая центры реагирования на компьютерные угрозы (CERT) многих стран мира.
Из документа следует, что хакеры по-прежнему опережают борцов с ними, оставаясь на шаг впереди в «гонке вооружений» в киберпространстве. 99 процентов всех атак достигают своих целей в течение нескольких дней. А в 75 процентах случаев хакерам удается скомпрометировать системы жертв за считанные минуты. При этом обнаружить атаку в сопоставимые сроки удается менее чем в 25 процентах случаев. Намного чаще ее обнаружение занимает недели и даже месяцы.
Причиной примерно 60 процентов всех утечек данных становятся похищенные пароли, с помощью которых киберпреступники проникают в системы. А наиболее эффективным инструментом их похищения остаются фишинговые атаки. Согласно данным Verizon, несмотря на все предупреждения, открытым оказывается каждое третье фишинговое сообщение электронной почты. А более чем в 10 процентах случаев пользователи открывают и вредоносные вложения, содержащиеся в таких сообщениях.
Дата: Суббота, 30.04.2016, 13:20 | Сообщение # 138
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Хакеры призвали ИГ атаковать жителей Нью-Йорка
Группа хакеров, связанная с террористической группировкой «Исламское государство» (ИГ), опубликовала в интернете личные данные нескольких тысяч жителей Нью-Йорка и призвала экстремистов атаковать граждан, передает Reuters. Полиция и ФБР уже начали поиск указанных в списке людей с целью обеспечения их безопасности.
Хакеры выложили в сеть не только имена, но и координаты жителей Нью-Йорка, а также адреса их электронной почты. Однако, по информации источников агентства, некоторые данные уже устарели. В списке много сотрудников Госдепартамента и Министерства обороны США. Но при этом там есть и простые жители, которые никак не связаны с государственными структурами.
Американские эксперты полагают, что реальной угрозы утечка данных не представляет. По их мнению, это очередная кампания ИГ по устрашению населения.
Ранее, 26 апреля, группа хакеров-исламистов, известная как «Объединенный кибер-халифат» и поддерживающая запрещенное в России «Исламское государство», украла личную информацию сотрудников Госдепа США. В качестве доказательств киберпреступники разослали СМИ скриншоты с именами, фамилиями и телефонами 50 сотрудников. В заявлении хакеры грозились убить этих сотрудников, «раздавить» США и сокрушить систему госбезопасности снова. В американском внешнеполитическом ведомстве не прокомментировали эти заявления.
В августе 2015 года хакеры, утверждающие, что сотрудничают с ИГ, заявили о получении доступа к именам, номерам телефонов, адресам и паролям электронной почты американских военных из нескольких ведомств. Данная информация появилась в Twitter-аккаунте подозреваемого в сотрудничестве с экстремистами британца Абу Хуссейна Аль-Британи (настоящее имя — Джунаид Хуссейн).
После публикации сообщения Twitter-аккаунт мужчины был заблокирован. Насколько свежими являются предоставленные ими сведения и актуальны ли до сих пор, он не уточнил. Заявление сопровождал комментарий: «Мы на очереди в их списке на уничтожение, а они — в нашем». Как писала британская газета Express, речь идет о личных сведениях более 1,4 тысячи американских военнослужащих.
Дата: Суббота, 30.04.2016, 13:20 | Сообщение # 139
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Данные дороже золота
Крупная канадская золотодобывающая компания Goldcorp стала жертвой масштабной хакерской атаки. Неизвестные киберпреступники выложили в открытый доступ в сети огромный – порядка 14.,8 гигабайт – массив данных, похищенных, по их уверениям, с серверов Goldcorp.
Данные включают не только обычные для подобных случаев имена и пароли учетных записей сотрудников, но и явно конфиденциальные документы бухгалтерского учета, в том числе платежные ведомости, данные о банковских трансферах и т.д.
Более того, хакеры пообещали не останавливаться на «достигнутом» и в ближайшее время выложить в сеть вторую порцию данных, в числе которых – внутренняя переписка сотрудников, демонстрирующая «образцы откровенного расизма и ****изма».
Судя по всему, киберпреступникам действительно удалось получить едва ли не полный доступ к системам Goldcorp. Золотодобытчики, очевидно, не учли, что в цифровую эпоху данные могут быть дороже золота и нуждаются в столь же серьезной защите.
Эксперты, анализируя ситуацию, предполагают, что речь может идти о мести кого-то из обиженных сотрудников самой компании либо о происках конкурентов. В противном случае хакеры наверняка предпочли бы извлечь выгоду из своих действий, выставив данные на продажу, а не публикуя их в открытом доступе.
Российский хакер Никита Кузьмин приговорен в США к выплате компенсации за ущерб от его действий в размере $7 млн.
Суд учел его сотрудничество с властями и не стал назначать ему срок больший, чем он уже провел в тюрьме
Россиянин Никита Кузьмин приговорен в США к 37 месяцам тюрьмы и выплате компенсации в размере $6,9 млн за создание вируса Gozi, который заразил более миллиона компьютеров по всему миру, сообщает Bloomberg со ссылкой на решение суда Южного района Нью-Йорка. Агентство отмечает, что подсудимому зачли его сотрудничество с властями и не стали назначать срок наказания выше уже отбытого им в тюрьме в ходе следствия.
Прокурор Николь Фридландер заявила судье, что мотивом действий Кузьмина была алчность. По ее словам, обвиняемый тратил похищенные деньги на роскошные спортивные автомобили, а также на «экстравагантные путешествия и развлечения по Европе и России».
Представитель обвинения отметила, что Кузьмин оказал правительству США «значительное» содействие, однако подробности его сотрудничества с властями не были преданы огласке.
Кузьмин был арестован в 2010 году, а в 2011 году он признал вину в преступлении. Согласно материалам дела, подсудимый и еще двое обвиняемых разработали вредоносную программу под названием «вирус Gozi», которая позволила им похищать деньги с банковских счетов в Европе и США. Представитель стороны обвинения подчеркнул, что ущерб от деятельности ответчиков составил десятки миллионов долларов.
В прошлом году в США был осужден гражданин Латвии Денис Чаловскис (Чаловский), который, по версии следствия, написал часть программного кода, позволявшего проникать в компьютерные системы конкретных банков. Он признал себя виновным и был приговорен к 21 месяцу тюрьмы, которые он уже отбыл во время следствия.
Третий обвиняемый Михай Ионут Паунеску был арестован в Румынии в декабре 2012 года. По словам федерального прокурора Манхэттена Прита Бхарары, он ожидает экстрадиции в США.
В материалах дела, как отмечает Bloomberg, говорится, что вирус заражал компьютер потерпевшего, как правило, после того, как жертва скачивала и открывала документ. С помощью вредоносной программы хакеры получали данные о банковских счетах пользователя, в том числе его логины и пароли.
Следствие установило, что на сервере, где хранились похищенные данные, содержалась информация о 10 тыс. счетах, которые принадлежали более 5,2 тыс. чел. Обвинение отметило, что среди пострадавших были более 160 сотрудников NASA. Зараженные вирусом Gozi компьютеры были также обнаружены в Германии, Великобритании, Польше, Франции, Финляндии, Италии и Турции, говорится в материалах дела.
Хакеры Anonymous пообещали атаковать сайты центробанков по всему миру
Хакеры Anonymous провели кибератаку на сайт Центробанка Греции. Члены группировки заявили, что инцидент стал началом 30-дневной кампании, в рамках которой они планируют атаковать сайты центробанков по всему миру. Об этом в среду, 4 мая, сообщает Reuters.
Действия хакеров привели к непродолжительному сбою в работе сайта регулятора, в течение нескольких минут собственной системе безопасности удалось устранить последствия DDoS-атаки. Представитель Центробанка Греции заявил, что нападение отразилось только на работе веб-сайта.
Инцидент произошел 3 мая, однако представители ЦБ Греции сообщили о нем на следующий день Международная хакерская группа Anonymous была основана в 2003 году. Своей главной целью члены организации называют борьбу с цензурой в интернете. После серии терактов в Париже члены хакерской группировки пообещали отомстить «Исламскому государству» (организация запрещена в России), опубликовав в сети соответствующее видеообращение.
Войну ИГ они объявили еще в феврале 2015 года. Тогда они пообещали, что лишат террористов возможности использовать интернет для коммуникаций: станут выводить из строя сайты, аккаунты и электронную почту.
Дата: Четверг, 05.05.2016, 14:18 | Сообщение # 142
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Эксперты сообщили о взломе 272 миллионов почтовых аккаунтов
Главный эксперт по безопасности компании Hold Security Алекс Холден (Alex Holden) сообщил об утечке данных 272,3 миллиона пользователей почтовых сервисов. Его слова в среду, 4 мая, приводит Reuters.
Специалисты Hold Security обнаружили на одном из форумов российского хакера, который предлагал купить базу с логинами и паролями пользователей почтовых сервисов за 50 рублей, однако позже согласился опубликовать ее бесплатно. Изначально он сообщал о получении доступа к 1,17 миллиарда аккаунтов, но после удаления дубликатов специалисты Hold Security обнаружили, что украденными оказались менее 300 миллионов аккаунтов.
Холден рассказал, что хакеры получили доступ к 57 миллионам почтовых ящиков Mail.ru, которым ежемесячно пользуется около 64 миллионов человек. Кроме того, в руках киберпреступников оказались логины и пароли от 40 миллионов почтовых ящиков Yahoo, от 33 миллионов — Microsoft Hotmail, 24 миллионов — Google, а также некоторых немецких и китайских почтовых сервисов.
Отмечается, что среди пользователей, чьи логины и пароли оказались украдены хакерами, оказалось несколько тысяч сотрудников американских банков, промышленных предприятий и крупных торговых компаний.
Эксперты опасаются, что эти данные могут быть использованы для дополнительных взломов или для фишинговых атак.
В начале апреля 2016 года неизвестные хакеры выложили в открытый доступ личную информацию 50 миллионов граждан Турции. На сайте, где была опубликована ссылка на скачивание данных, сообщалось, что акция была направлена против действующего президента Турции Реджепа Тайипа Эрдогана.
Дата: Суббота, 07.05.2016, 00:04 | Сообщение # 143
Генералиссимус
Группа: Проверенные
Сообщений: 5243
Статус: Оффлайн
Подарок к Дню паролей
Вероятно, немногим известно, что в череде майских праздников есть и один, связанный с кибербезопасностью. Он называется Всемирный день паролей. Идею отмечать его первым высказал в 2005 году специалист по информационной безопасности Марк Бернетт. А в 2013 году компания Intel Security предложила считать Днем паролей первый четверг мая. Таким образом, в нынешнем году этот праздник следовало отмечать вчера. Правда, никаких особых торжеств он не предполагает. Смысл праздника состоит в том, чтобы напомнить пользователям о необходимости защищать свои аккаунты в сети надежными паролями – и время от времени менять их, хотя бы раз в год.
В этой связи весьма неожиданный «подарок» к Дню паролей преподнес англичанам Центр правительственной связи Великобритании (GCHQ). Специалисты по кибербезопасности GCHQ опубликовали вчера статью, в которой рекомендуют пользователям… отказаться от частой смены паролей. По их мнению, эта практика ничуть не помогает защитить учетные записи. Идея менять пароли была хороша, когда в распоряжении пользователя имелось лишь небольшое число учетных записей. Теперь же, когда их счет идет на десятки, необходимость создавать и постоянно менять пароли скорее вредна, полагают эксперты GCHQ. Человек не в состоянии запомнить такое множество сложных паролей. Поэтому он либо использует одни и те же для множества аккаунтов, либо записывает пароли. И то, и другое не снижает, а лишь повышает риск взлома учетных записей. Кроме того, растет и риск забыть нужный пароль, на восстановление которого приходится тратить время и нервы.
Вместо этого специалисты GCHQ рекомендуют, например, крупным компаниям вводить системы мониторинга, которые при каждом входе пользователя в учетную запись извещают его о времени предыдущего входа. Это позволит обнаруживать несанкционированные проникновения в систему. И, возможно, доля истины во всех этих соображениях есть. Однако разоблачения Эдварда Сноудена, заявившего, что GCHQ прямо причастен к массовой слежке за пользователями, сильно подорвали репутацию спецслужбы. А потому нынешние ее рекомендации в Британии восприняли, мягко говоря, весьма скептически.
Дата: Вторник, 10.05.2016, 20:10 | Сообщение # 144
Генералиссимус
Группа: Пользователи
Сообщений: 1277
Статус: Оффлайн
Индия нашла «ключ от всех дверей»
В распоряжении правоохранительных органов и спецслужб Индии есть технические средства, с помощью которых можно при необходимости получать информацию с защищенных механизмами блокировки и шифрования данных устройств, включая iPhone. Об этом заявил министр коммуникаций и информационных технологий Индии Рави Шанкар Прасад, чьи слова приводит издание New Indian Express. Заявление министра вызвало серьезный резонанс в мире, поскольку проблема защиты данных пользователей и возможности спецслужб получать доступ к ним остается одной из самых обсуждаемых.
Ранее этот вопрос стал причиной острого конфликта между ФБР США и корпорацией Apple, которая отказывалась создать программу для доступа к данным заблокированного iPhone 5C, принадлежавшего одному из организаторов теракта в Сан-Бернардино. Apple не выполнила требования суда создать такую программу, подав апелляцию в вышестоящую судебную инстанцию. В результате ФБР смогли получить доступ к данным смартфона, воспользовавшись услугами неназванной третьей стороны. Позднее сообщалось еще о двух случаях, когда правоохранители получали доступ к данным защищенного блокировкой и шифрованием iPhone. Однако во всех этих случаях речь шла о разовых инструментах, позволявших «взломать» конкретное устройство.
Судя по заявлению Рави Шанкара Прасада, Индии удалось создать намного более универсальный инструмент, позволяющий получать информацию с любых смартфонов, вне зависимости от марки и модели. Впрочем, никаких подробностей на сей счет пока неизвестно. Индийский министр их не предоставил, а технологические компании, включая и Apple, пока воздерживаются от комментариев.
Дата: Суббота, 14.05.2016, 15:10 | Сообщение # 145
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
PornHub предложил взломать себя за 25 тысяч долларов
Ресурс PornHub пообещал заплатить пользователям, которым удастся взломать сайт и сообщить о его уязвимостях. Об этом сообщает Esquire.
Нашедшим слабые места ресурса выплатят от 50 долларов до 25 тысяч в зависимости от сложности бага.
По условиям, хакер должен самостоятельно сообщить об уязвимости и исключительно представителям PornHub, четко описать суть проблемы и прикрепить скриншоты, которые доказывают, что оборону сайта действительно удалось прорвать.
Отмечается, что ресурс для взрослых сотрудничает с HackerOne — компанией, которая ищет уязвимости сайтов и усиливает их безопасность. Среди ее клиентов Twitter, Adobe, Yahoo, LinkedIn, Slack и Airbnb.
Вознаграждения за обнаружение слабых сторон пользователям выплачивают почти все технологические гиганты и социальные сети, к примеру, Yahoo, Microsoft, Facebook, Instagram, а также российская соцсеть «Вконтакте». Совсем недавно подобную программу запустил сервис для поиска такси Uber и мессенджер Telegram.
Дата: Суббота, 14.05.2016, 15:10 | Сообщение # 146
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Второй банк подвергся атаке вредоносного ПО, связанного с работой системы SWIFT
Международная межбанковская система передачи информации и совершения платежей SWIFT сообщила о второй атаке вредоносного ПО, подобной ранее описанной атаке на центральный банк Бангладеш. Напомним, тогда хакерам удалось взломать SWIFT и похитить 81 млн долларов.
Банк, который стал мишенью на этот раз, не назван. Также пока нет сведений о том, несколько успешной была попытка злоумышленников.
Ранее представители SWIFT предупредили, что принципы, использованные в атаке на клиентскую часть вредоносном ПО в случае с центральным банком Бангладеш, являются достаточно универсальными и могут быть использованы для атаки на другие учреждения, использующие SWIFT. При этом в SWIFT оперативно предприняли необходимые меры, включая рассылку предупреждений о необходимости усилить меры безопасности. Как утверждается, сама сеть SWIFT, система обмена сообщениями и программное обеспечение не пострадали от действий злоумышленников. По данным SWIFT, в обоих случаях мошенники действовали на этапе, предшествующем отправке сообщений SWIFT, инициируя переводы средств в своих интересах. Это стало возможно за счет уязвимостей в организации работы учреждений, подвергшихся атакам. При этом необходимые сведения, вероятнее всего, были получены от «своего человека» в банке или с помощью взлома системы безопасности.
Дата: Понедельник, 16.05.2016, 14:16 | Сообщение # 147
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
На Android появился троян, ворующий данные банковских карт
Вирус заставляет своих жертв выдать права администратора, а затем - ввести данные своих банковских карт.
Avast обнаружил троян, который через приложения внедряется в гаджет на Android и пытается получить данные банковской карты. Описанная в блоге схема действий вируса выглядит следующим образом:
Троян маскируется под приложения AVITO-MMS, KupiVip или MMS Центр. После первого запуска программы ее иконка становится скрытой, из-за чего удалить ее бывает трудно.
Вирус запускает таймер, и через определенные промежутки времени на экран выводится окно с просьбой предоставить приложению права администратора. Закрытие окна ничего не решит - перед пользователем появится новое.
На некоторых моделях гаджетов можно воспользоваться паузой между всплыванием окон и удалить приложение через настройки, однако в большинстве случаев избавиться от назойливых требований можно только перезагрузив устройство, сбросив его затем к заводским настройкам.
Если дать-таки трояну права администратора, он аналогичным способом начнет требовать назначить скачанный AVITO-MMS, MMS Центр или KupiVip приложением для SMS-сообщений по умолчанию. Согласившись, пользователь даст вирусу возможность связаться с управляющими серверами и отправить информацию об устройстве (серийный номер устройства, код государства, название мобильного оператора и серийный номер SIM-карты, версию Android-устройства, номера телефона и текущей версии вируса) на C&C сервер.
Затем вирус попытается заставить пользователя ввести данные своей банковской карты, для чего используется окно якобы Google Play (правда, там второе слово с маленькой буквы написано), требующее «обновить или повторно подтвердить платежные данные».
Защищаться от вируса советуют не только установкой антивирус на гаджет, но и постоянным резервным копированием файлов.
Дата: Четверг, 19.05.2016, 14:50 | Сообщение # 148
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Старая гвардия» не сдает позиций
Зловреды и уязвимости «со стажем» продолжают представлять основную угрозу для пользователей интернета. Таков вывод компании Check Point, специализирующейся в сфере киберзащиты. Согласно ее статистике, первое место по использованию в сетевых кибератаках занял в минувшем апреле вирус Conficker. На его применении были построены 17% всех зафиксированных атак. Статистика удивительная, если учесть, что вирус известен с 2008 года. Он эксплуатирует уязвимость ОС Windows CVE-2008-4250, закрытую, разумеется, в том же самом году. Это, однако, не мешает Conficker уже 8 лет оставаться грозным оружием в руках хакеров.
Вполне вероятно, его создатели могут быть довольны собой и с гордостью говорить, что вирусописатели сегодня измельчали – нормальный зловред написать не могут. Кстати, создателей Conficker обнаружить так до сих пор и не удалось – несмотря на то, что корпорация Microsoft в свое время пообещала за предоставление информации о них награду в 250 тысяч долларов.
Подтверждает преимущество «старой школы» и то, что второе место в списке главных апрельских угроз от Check Point занял еще один вирус «со стажем» – Sality. На долю зловредов этого семейства, известного с 2010 года, пришлись 12% всех атак. Наконец, неделей ранее Microsoft представила собственные данные о наиболее часто эксплуатируемых уязвимостях. И лидером списка стала печально знаменитая уязвимость Stuxnet (CVE-2010-2568), также обнаруженная еще в 2010 году.
Дата: Пятница, 20.05.2016, 23:32 | Сообщение # 149
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры взломали сайт правительства Оренбуржья
Неизвестные взломали сайт правительства Оренбургской области, вывесив от имени губернатора Юрия Берга и глав силовых ведомств провокационное ложное сообщение о террористической угрозе в районах на границе с Казахстаном, сообщила РИА Новости представитель губернатора Елена Лапаева.
Текст хакеров, выложенный в пятницу, был датирован 23 мая.
"Сайт областного правительства был взломан. Все, что там написано, не соответствует действительности. Правительство и губернатор работают в обычном режиме",- рассказала агентству Лапаева. В пресс-службе губернатора Оренбургской области пояснили, что техническая группа, обслуживающая сайт, сейчас разбирается в обстоятельствах взлома и устраняет неполадки. Сообщение, которое взломщики выпустили на сайте, удалено.
В ложном сообщении, размещенном хакерами, говорилось, что Берг провел экстренное совещание о неотложных мерах в связи с трагическими событиями в северных районах Казахстана. От имени глав МВД, МЧС и ФСБ Оренбуржья сообщалось об усилении мер безопасности в приграничных районах и надвигающейся гуманитарной катастрофе для жителей области.
В тексте хакеров отмечалось, что жителям приграничных районов Оренбуржья рекомендовано не выходить в дорогу без документов, не писать в соцсетях о перемещениях военной техники, при обнаружении подозрительных вещей или людей предлагалось сообщать в полицию и дожидаться оперативно-следственной группы. В сообщении хакеров говорилось о усилении мер безопасности не только на границе с Казахстаном, но и на авиаузлах, железнодорожных вокзалах, торговых цен**** и других общественных местах.
Комментариями правоохранительных органов по факту взлома сайта РИА Новости пока не располагает.
Дата: Пятница, 20.05.2016, 23:33 | Сообщение # 150
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Зловреды-шифровальщики продолжают завоевывать «рынок»
Компания Fire Eye сообщает о том, что зловреды-шифровальщики все увереннее становятся главным оружием хакерских атак. По оценкам исследователей Fire Eye, только в марте нынешнего года число атак с использованием этой категории вредоносного ПО выросло почти в 6 раз. При этом с октября прошлого по март нынешнего года рост этих атак составил 72 процента, что также является весьма высоким показателем. Однако нынешний всплеск их популярности можно считать беспрецедентным.
Главной причиной аналитики видят высокую эффективность подобных атак и простоту их «монетизации». Если похищенные данные, например, необходимо перепродавать, то за разблокировку своих инфицированных шифровальщиками систем пользователь напрямую платит организаторам атаки.
Впрочем, некоторые наблюдатели полагают, что отчасти в ситуации повинны и СМИ, которые все чаще пишут об атаках шифровальщиков как о главной угрозе. Это вполне может стимулировать киберпреступников на новые «подвиги». В качестве примера приводится ситуация с шифровальщиком Petya. Его создатели оказались, видимо, столь тщеславны, что на странице, где размещена инструкция для жертв по оплате выкупа, опубликовали и ссылки на материалы в прессе, описывающие их предыдущие атаки.