Киберугрозы в современном мире

Важное Общество

Последние несколько десятилетий в мире отмечается бурный рост компьютерных технологий. В Беларуси практически все трудоспособное население страны так или иначе вовлечено в активности, связанные с вычислительными ресурсами чаще всего происходящими в сети Интернет. Проникновение Интернет активностей в молодежную среду специалистами также оценивается как близкое к 100%. На фоне развития компьютерных технологий отмечается и значительный рост преступлений с ними связанных. Так, в прошедшем 2019 году в республике зарегистрировано 10 539 киберпреступлений, что в 2,2 раза превышает данный показатель 2018 года. Львиную долю составляют хищения с использованием компьютерной техники. Из указанных 10 539 зарегистрированных преступлений 200 относятся к категориям особо тяжких и тяжких, 8 097 к категории менее тяжких, и 2 242 к категории не представляющих большой общественной опасности.

Более двух третей из выявленных составляют хищения путем использования компьютерной техники (всего 8 047). Также отмечается заметный рост количества фактов несанкционированного доступа к компьютерной информации (всего 2 185), т.е. доля остальных киберпреступлений не велика.

В 2020 году прогнозируется, что развитие IT-отрасли, игорного бизнеса и финансово-кредитной сферы, будут способствовать сохранению тенденции увеличения числа преступлений по направлению деятельности в сфере высоких технологий. При этом, учитывая последние общемировые тенденции, прогнозируется дальнейшее увеличение количества хищений путем использования компьютерной техники (ст. 212 УК) и фактов несанкционированного доступа к компьютерной информации (ст. 349 УК), совершаемых путем компрометации данных держателей банковских платежных карт посредством фишинга, с применением социальной инженерии и взлома учетных записей пользователей. Именно такая тенденция наметилась во второй половине 2019 года, когда по республике прокатилась волна хищений с банковских платежных карт граждан путем их компрометации с использованием социальной инженерии и мошеннических интернет-ресурсов, имитирующих легальные банковские сайты и сервисы. При этом в абсолютном большинстве случаев владельцы карт, несмотря на многочисленные предупреждения банковских учреждений и правоохранительных органов, сами сообщали злоумышленникам реквизиты платежных карт и иную конфиденциальную информацию, необходимую для списания средств с их счетов.

К слову, аналогичные тенденции имеют место и в иных государствах, участниках СНГ. К примеру, в Российской Федерации по информации РИА «Новости» количество киберпреступлений в 2019 году выросло на 68,5% по сравнению с 2018 годом и составило 294,4 тыс. фактов (в 2018 году – 175 тыс., в 2017 году – 66 тыс.). Главным образом они связаны с завладением различными способами конфиденциальной информацией граждан. Количество таких преступлений увеличилось на 40%, причем более половины совершается в сети Интернет, более трети – через средства мобильной связи, каждое десятое – с использованием банковских платежных карт.

         В настоящее время актуальны следующие виды киберугроз, с которыми могут столкнуться физические лица:

КАРДИНГ

         За последние 5 лет в Беларуси число банковских платежных карт выросло на 38%. В среднем на каждого экономически-активного гражданина приходится по 3 карты. В 2019 году в РБ насчитывалось более 15,5 млн. банковских карт. Доля безналичных операций по БПК составила 88,8%, против 49,7% в 2010 году. Функционируют около 4300 банкоматов и 3080 инфокиосков. Имеется более 170 тыс. платежных терминалов, в стране насчитывается около 130 тыс. организаций, оснащенных ими. В связи с этим в Беларуси хищения денежных средств с использованием компьютерной техники доминируют среди компьютерных преступлений.

Распространенным способом таких хищений является использования подлинной БПК, которая, по какой-то причине выбыла из пользования законного владельца (украдена, утеряна, передана самостоятельно и т.д.).

Для предотвращения подобной ситуации следует соблюдать ряд правил:

  1. Обязательно храните в тайне ПИН-код к БПК. Для обеспечения безопасности ПИН-кода запомните его или храните отдельно от карты в неявном виде, но ни в коем случае не записывайте на самой карте. Помните, что независимо от обстоятельств никто не вправе требовать от Вас значение ПИН-кода: ни представители правоохранительных органов, ни кассиры торговых точек, ни представители банка.
  2. Храните БПК в безопасном месте, исключая доступ к ней третьих лиц. Не оставляйте карту на виду, чтобы предотвратить несанкционированное копирование реквизитов карты.
  3. Установите лимиты расходования средств и подключите услуги оповещения о транзакциях.
  4. При снятии денежных средств в банкомате обращайте внимание на людей, стоящих за вами в очереди. В случае необходимости попросите их отойти на расстояние, при котором они не могут увидеть вводимый ПИН‑код. Набирайте его быстро, заученными движениями и желательно несколькими пальцами. При вводе ПИН-кода на клавиатуре прикрывайте клавиатуру рукой, кошельком или сумочкой.
  5. При проведении операции в организациях торговли и сервиса не выпускайте карту из вида. При необходимости проследуйте к месту установки терминала для проведения оплаты.
  6. Обращайте особое внимание на действия кассира. Если он пытается провести БПК через терминал более одного раза, уточните причину повторного использования карты (такой причиной может быть, как технический сбой, так и попытка несанкционированного доступа к Вашим данным: при использовании поддельного платежного терминала злоумышленники часто фотографируют на скрытую камеру реквизиты карты, второй проход необходим для фиксации ее обратной стороны, содержащей CVV/CVC-код).

Для совершения операций за пределами Республики Беларусь, либо с использованием сети Интернет рекомендуется:

  1. Открыть отдельный счет с выпуском новой БПК и пополнять его по мере необходимости (например, с помощью услуги перевода средств между БПК в системе «Интернет-банкинг»).
  2. По возвращении из поездки желательно перевести оставшиеся денежные средства на другой счет.
  3. При выборе БПК предпочтение следует отдать карте с чипом (стандарт EMV), т.к. она имеет более высокий уровень безопасности и лучше защищена от подделки.
  4. Установите лимиты расходования средств и подключите услуги оповещения о транзакциях. Особенно важно соблюдать этот пункт при открытом овердрафте.
  5. При обнаружении пропажи БПК, подозрении на совершение мошеннических операций либо в случае изъятия карты банкоматом или кассиром в торговой точке или пункте выдачи наличных следует как можно быстрее заблокировать карту.
  6. При выборе банкомата или инфокиоска отдавайте предпочтение тому устройству, которое расположено в хорошо освещенном людном месте, т.к. на такое устройство сложнее установить «скиммер». Желательно пользоваться терминалами, установленными внутри охраняемых помещений.

Учитывая многочисленные защитные меры банковских организаций и платежных систем, факты изготовления и использования поддельных БПК, с применением «скиммера», когда злоумышленником с магнитной полосы карты считывается вся информация и фиксируется ПИН-код, после чего посредством специального устройства «энкодера», происходит запись данной информации на пустую карту, случаются реже. Часто такие преступления происходят во время массового наплыва туристов, например, при проведении знаковых культурных или спортивных мероприятий. В такие периоды времени следует быть особенно внимательным при пользовании банкоматами и инфокиосками, расположенными на улице в местах массового скопления людей. Перед использованием таких устройств следует их внимательно осмотреть, в том числе на предмет отсутствия подозрительных устройств.

Кроме получения доступа к самой БПК, злоумышленники могут получить ее реквизиты обманом у самого держателя карты. Не все нижеперечисленные способы можно отнести к кардингу, т.к. последний подразумевает завладение именно реквизитами БПК. Часть нижеперечисленных способов являются простым мошенничеством с использованием сети Интернет.

ХИЩЕНИЯ ПУТЕМ ОБМАНА ВЛАДЕЛЬЦЕВ БАНКОВСКИХ ПЛАТЕЖНЫХ КАРТ

Для получения доступа к карт-счету потерпевшего и возможности распоряжаться содержащимися на нем денежными средствами, злоумышленники не редко вводят в заблуждение владельца банковской платежной карты. Именно такие хищения получили наибольшее распространение в 2019 году.

Хищения совершаются с помощью:

— мошенничества, совершаемого через социальные сети;

— «Вишинга», в том числе путем подмены абонентского номера телефона;

— «Фишинга», путем создания ссылки на «фишинговый» сайт;

— распространения вредоносного программного обеспечения.

МОШЕННИЧЕСТВО ЧЕРЕЗ СОЦИАЛЬНЫЕ СЕТИ

Мошенничество в социальных сетях – очень частое явление, причем, существуют разнообразные его виды. Ежегодно появляются различные мошеннические схемы, которые приходят на смену устаревшим. В большинстве случаев данной противоправной деятельностью занимаются иностранные граждане. Далее рассмотрим основные разновидности мошенничеств в сети Интернет.

Как обманывают:

  1. Благотворительные фонды и сбор денег на лечение. Встречаются ситуации, когда мошенники создают группу и распространяют информацию о том, что якобы нужны средства для лечения тяжелобольного. Конечно, есть и настоящие сообщества, где действительно собираются деньги для терапии или иных благотворительных целей. Но чтобы не попасться на удочку мошенников, стоит запросить документы и дополнительные сведения.
  2. Осуществление несанкционированного доступа к аккаунту пользователя социальной сети. В последнее врем этот способ получил широкое распространение. Доступ может быть получен различными способами: методом подбора пароля, с использованием поддельных «фишинговых сайтов», вредоносного программного обеспечения, методов социальной инженерии. Получив несанкционированный доступ к аккаунту пользователя, злоумышленник заходит в учетную запись жертвы и осуществляет рассылку контактам владельца взломанной учетной записи сообщения мошеннического характера. Далее злоумышленник ждет отклика от ничего не подозревающих собеседников, а получив его проявляет свои способности в риторике и убеждении для получения денежных средств или конфиденциальной информации жертвы.

Некоторые примеры таких сообщений приведены ниже:

  • «Вася, я нахожусь в России, у меня украли кошелек и телефон. Срочно нужны деньги на билет домой. Отправь мне на карт-счет (либо может быть указан мобильный номер телефона, кошелёк в электронных платежных системах Яндекс.Деньги, QIWI, WebMoney или номер банковской платежной карты и т.д.) 5 000 (мошенник имел ввиду российских, знал бы он, что в Беларуси указанная сумма столь существенна, он бы уточнил) рублей. Все верну по приезду.»;
  • «Привет, у тебя есть действующая банковская карточка? Мою заблокировали, а как раз сегодня мне должны перечислить деньги. Можно я дам реквизиты твоей карты, на нее придут деньги, потом отдашь мне. В долгу не останусь!»;
  • «Я помогаю в сборе средств для лечения моей дальней родственницы, у нее серьезная болезнь, нужно много денег. Перечисли, если есть возможность, хоть какую-то сумму на кошелек».
  • Мошенничество под предлогом продажи одежды. Можно встретить различные интернет-магазины, которые предлагают приобрести одежду по заманчивой цене. Но не стоит сразу заказывать, особенно, если требуется предоплата. Полезной окажется любая собранная информация в сети Интернет в отношении данного интернет-магазина, включающая в себя отзывы покупателей, наименование юридического лица, страну его регистрации. Если магазин кажется подозрительным, тогда точно не стоит совершать покупку.
  • Розыгрыши. В социальной сети часто разыгрываются различные призы, и для их получения достаточно вступить в группу и сделать репост. Если группа настоящая, тогда пользователи действительно смогут получить призы. Однако бывает, что сообщество фальшивое, либо о выигрыше в личные сообщения напишет посторонний человек. Не стоит сообщать свои личные данные, а тем более платить за доставку. Как минимум, необходимо удостовериться, что розыгрыш действительно был проведен, и вы оказались победителем. Еще лучше узнать у предыдущих призеров, получили ли они свои подарки.
  • Группы «Отдам даром». Даже на бесплатных вещах, которые якобы может получить любой желающий, мошенники наживаются. Допустим, они предлагают отдать новый телефон, который якобы им оказался не нужен. Но от пользователя потребуется оплатить доставку или страховку.

Чтобы убедиться, что это действительно ваш знакомый, необходимо ему позвонить или во время переписки задать вопрос, на который мошенник гарантировано не будет знать верный ответ. После этого уже можно точно знать, кто именно просит деньги.

ВИШИНГ

«Вишинг» – один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или побуждают к совершению определенных действий со своим карточным счетом / платежной картой.

К примеру, похожий случай произошел в Молодечно. Местная жительница озвучила секретные сведения в телефонной беседе с псевдопокупателем. Однако вскоре опомнилась и, не прерывая соединения, попыталась войти в личный кабинет на онлайн-ресурсе. Прозрение наступило слишком поздно… Быстро сменив пароль, ловкий кибервор уже отрезал доступ к управлению счетом и, скорее всего, перевел деньги на карту сообщника, которому оставалось лишь обналичить сумму в одном из банкоматов.

Инструментом «вишинга» являются звонки с подменой входящего телефонного номера. Современные протоколы мобильной телефонии, и построенные на их базе различные приложения и утилиты позволяют осуществлять телефонные звонки анонимно, изменяя номер вызывающего, отображаемый на экране телефона жертвы.

Из общедоступного программного обеспечения, позволяющего совершить такую подмену наибольшей популярностью пользуются различные мобильные приложения, а также компьютерные программы для создания виртуального телефонного номера, например, такие как «Skype». Кроме этого, свои услуги злоумышленникам предлагают различные платные сервисы и сайты. Самым популярным сервисом для подмены телефонного номера является «Changingnumber», которая взымает плату за предоставление своих услуг, а также за каждую минуту звонка, в соответствии с выбранным тарифным планом.

На сегодняшний день злоумышленники используют специализированное программное обеспечение не только для звонков, но и для отправки SMS. Мошенничества с подменой входящего телефонного номера можно разделить на несколько основных типов:

  1. Просьбы пополнить счет определенного номера мобильного телефона или банковской карты в виде: «Мама, пополни счет на 1000 рублей. Мне не перезванивай – позже перезвоню. Нужно срочно!».
  2. Поступает звонок с номера друга или родственника, собеседник утверждает, что он сотрудник правоохранительных органов, просит вознаграждение, обещая предотвратить возбуждение уголовного дела в отношении близкого.
  3. Мошенник звонит и сразу сбрасывает, перезвонив на отобразившийся номер, абонент слышит автоответчик или гудки, в это время со счета его мобильного телефона списываются деньги, так как вызов совершается с применением переадресации на платный номер.
  4. Поступает SMS-сообщение о выигрыше, после чего абоненту предлагают отправить платное сообщение в ответ или отправить небольшую сумму на банковскую карту для получения выигрыша.
  5. Приходит SMS-сообщение, в котором содержится ссылка, осуществив переход по которой, пользователь запускает процесс скачивания вируса.
  6. Поступает звонок от «представителя сотового оператора», в процессе которого злоумышленники предлагают перерегистрировать SIM-карту. При этом пользователь вводит специальный код или отправляет SMS-сообщение, после чего с баланса его мобильного телефона списываются деньги.
  7. Приходит SMS-сообщение или поступает звонок, в процессе которого сообщается, что абонент не оплатил штраф. После этого человеку предлагается произвести оплату штрафа, перечислив деньги на «специальный» расчетный счет или пополнив банковскую карту.
  8. Приходит SMS-сообщение с информацией о том, что банковская карта заблокирована. В SMS указывается номер, по которому можно получить справку или помощь. После звонка у абонента запрашивают PIN-код, CCV-код, номер карты и другие данные, необходимые для снятия денег с банковского счета.

В любом случае, чтобы не потерять денежные средства и не раскрывать данные о своей банковской карте, не следует отвечать на явно подозрительные звонки и SMS.

Сотрудникам банков, также, как и других организаций, не требуется знать реквизиты вашей банковской платежной карты для осуществления своей деятельности, поэтому не может возникнуть обстоятельств, при которых необходимо их сообщать посторонним лицам, кем бы они не представлялись. В случае получение тревожных сообщений и звонков из банков и иных финансовых или почтовых учреждений, вместо того чтобы идти на поводу неизвестных, следует обязательно самостоятельно перезвонить в учреждение, сотрудником которого представился неизвестный, и уточнить все детали.

Внимательность следует проявлять также потому, что в банковских учреждениях Республики Беларусь действует Инструкция о порядке совершения операций с банковскими платежными карточками, утвержденная постановлением Правления Национального банка от 18.01.2013 №34 в редакции от 28.04.2018, согласно которой, банки отказывают клиентам в возврате денежных средств по операциям, не санкционированным держателем карты, совершенным с использованием технологии аутентификации держателя карты посредством системы дистанционного банковского обслуживания.

Другими словами, в случаях, когда жертва сама сообщает злоумышленникам реквизиты своей БПК, в результате чего совершается хищение денежных средств, банки оставляют за собой право не возмещать жертве похищенное.

ФИШИНГ

Фи́шинг – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. «Фишинг» используется для получения учетным записям пользователей самых различных ресурсов, но здесь рассмотрим получения доступа к учетным записям в сервисе «интернет-банкинг».

Фишинг может быть: почтовым (с использованием рассылки электронных сообщений), онлайновым (с использованием копирования страниц онлайн-банкинга самых известных банков) и комбинированным.

Почтовый «фишинг» основан на использовании вирусов, троянских программ или «червей», а также технологий для обмана установленных на компьютере пользователя спам-фильтров. Кроме того, жертве могут отсылаться сообщения якобы с официальной страницы банка, клиентом которого она является.

С помощью онлайнового «фишинга» подменяют страницу используемого жертвой онлайн-банкинга на мошенническую, которая внешне является двойником оригинала. Когда пользователь заходит на такую поддельную страницу и вводит логин и пароль, они становятся доступны мошенникам.

При комбинированном «фишинге» мошенники создают поддельный сайт банка для привлечения на него потенциальных жертв. Владеющие психологическими приемами преступники предлагают пользователям самостоятельно произвести некоторые операции. От имени банка они пишут жертвам, якобы с целью ознакомления их с новыми привлекательными банковскими продуктами. При этом они предлагают пользователю перебросить средства со своего счета на депозит, якобы открытый для него банком. Получив таким образом доступ к счету жертвы, мошенники переводят деньги с него на свои счета.

Если не терять бдительности, то защититься от фишинга вполне реально. В первую очередь, следует быть внимательнее с URL (адресом) ссылки, полученной по почте, или загрузившейся страницы банка. Адрес обычно похож на настоящий во всем кроме главного — домена второго уровня.Например, вместо адреса https://online.belarusbank.by могут быть использованы: https://online.belarusbank.erip.by, https://online. belarus.bank.by. Поэтому, прежде чем вводить свои логин и пароль на странице, стоит удостовериться в том, что вы находитесь на подлинном ресурсе. Для этого внимательно прочтите адресную строку ресурса в браузере, поищите гиперссылки на самой странице и попробуйте по ним перейти.

РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Необходимой для киберпреступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:

— социальная инженерия – методы психологического воздействия на жертву;

         — технические приёмы внедрения вредоносного кода в заражаемую систему без ведома пользователя.

Часто эти способы используются одновременно. Метод социальной инженерии — для привлечения внимания потенциальной жертвы, а технический — для увеличения вероятности проникновения заражённого объекта в систему. Скрытное внедрение вредоносного кода осуществляется через уязвимости в системе безопасности операционных систем и в программном обеспечении. Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение. Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.

Например, уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра. Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем. Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие, работающие под ОС Windows. Под удар попали и Linux-системы — черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.

         В последние годы одним из наиболее популярных способов заражения стало внедрение вредоносного кода через веб-страницы. При этом часто используются уязвимости в интернет-браузерах. На веб-страницу помещается заражённый файл и скрипт-программа, которая использует уязвимость в браузере. При заходе пользователя на заражённую страницу срабатывает скрипт-программа, которая через уязвимость закачивает заражённый файл на компьютер и запускает его там на выполнение. В результате для заражения большого числа компьютеров достаточно заманить как можно большее число пользователей на такую веб-страницу. Как писалось ранее, это достигается различными способами, например, рассылкой спама с указанием адреса страницы. На заражённой странице размещается разнообразный текст, который рано или поздно обсчитывается поисковыми машинами — и ссылка на эту страницу оказывается в списке других страниц в результатах поиска.

Отдельным классом стоят троянские программы, которые предназначены для скачивания и запуска других троянских программ. Обычно эти троянцы, которые имеют очень небольшой размер, тем или иным образом (например, используя очередную уязвимость в системе) «подгружаются» на компьютер-жертву, а затем уже самостоятельно выкачивают из сети Интернет и устанавливают в операционную систему другие вредоносные компоненты. Часто такие троянские программы меняют настройки браузера на самые небезопасные, чтобы облегчить процесс загрузки.

Уязвимости, о которых становятся известно, достаточно оперативно исправляются компаниями-разработчиками, однако постоянно появляется информация о новых уязвимостях, которые тут же начинают использоваться многочисленными хакерами и вирусописателями. Многие троянские «боты» используют новые уязвимости для увеличения своей численности, а новые ошибки в MicrosoftOffice тут же начинают применяться для внедрения в компьютеры очередных троянских программ. При этом, к сожалению, имеет место тенденция сокращения временного промежутка между появлением информации об очередной уязвимости и началом её использования червями и троянцами.

Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива — уязвимость в браузере MicrosoftEdge. В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких-либо системных предупреждений или дополнительных действий пользователя. Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.

Другим примером является рассылка спама с темой «Привет» и текстом «Посмотри, что про тебя пишут». За текстом следовала ссылка на некую веб-страницу. При анализе выяснилось, что данная веб-страница содержит скрипт-программу, которая, пользуясь еще одной уязвимостью в MicrosoftEdge, загружает на компьютер пользователя троянскую программу LdPinch, предназначенную для воровства различных паролей.

Вредоносное ПО для мобильных устройств несравнимо по объему и сложности со своими аналогами для персональных компьютеров, но профессионалы в области IT-безопасности наблюдают в 2019 году резкое увеличение количества вредоносного мобильного ПО, предназначенного для использования уязвимостей в смартфонах и планшетах. Давайте рассмотрим некоторые самые популярные его типы:

— Вредоносное банковское ПО: количество вредоносных мобильных программ, нацеленных на сервисы онлайн-банкинга растет: хакеры стремятся скомпрометировать пользователей, которые предпочитают вести свой бизнес, в том числе совершать денежные переводы и платежи, с мобильных устройств. На протяжении года обнаружено более 1,6 миллиона инсталляционных пакетов вредоносных программ, многие из которых были предназначены для проникновения на устройства пользователей, развертывания и сбора логинов и паролей для входа в банковские системы. Затем эти данные отправлялись обратно на командный сервер злоумышленников. Мобильные банковские троянцы стали самой быстрорастущей угрозой.

 — Мобильные программы-вымогатели: изначально созданные для ПК, программы-вымогатели «блокируют» важные данные пользователя, такие как документы, фотографии и видео, зашифровывали эту информацию, а затем требуют выкуп за ее расшифровку. Если выкуп не выплачивается вовремя (обычно в биткойнах) все файлы удаляются или просто блокируются и навсегда становятся недоступными для пользователя. По данным InternationalDataGroup (IDG), 74% компаний сообщили о случаях нарушения безопасности в 2019 году, причем программы-вымогатели были одной из наиболее часто встречавшихся угроз. Создатели этого типа вредоносного ПО использовали улучшенную производительность смартфонов и анонимную сеть Tor для заражения устройств и шифрования хранящиеся на нем данных.

— Мобильное шпионское ПО: загружается на ваше устройство как программа, отслеживает вашу активность, регистрирует ваше местоположение и изучает важную информацию, такую как имена пользователей и пароли к аккаунтам электронной почты или сайтам онлайн магазинов. Во многих случаях шпионское ПО поставляется вместе с другими считающимися безопасными программами и спокойно собирает данные в фоновом режиме. Т.е. его присутствие остается незаметным для пользователя до тех пор, пока не снизится производительность устройства в силу дефицита системных ресурсов, или не будет запущена программа антивирус. Как отмечает KrebsonSecurity, шпионское ПО теперь – это крупный бизнес: например, компания mSpy создает «легитимные» приложения для родителей или супругов, чтобы они могли «отслеживать» своих детей или партнеров.

— Вредоносное ПО, передающееся через MMS: производители вредоносных программ ищут способы использования текстовой коммуникации как способа доставки вредоносного ПО. Уязвимость Stagefright в медиа-библиотеке Android позволила злоумышленникам отправлять текстовое сообщение с вложенным вредоносным ПО на любой мобильный номер. Даже если пользователи не открывали вложение или не читали текст, вредоносное ПО все равно разворачивалось на устройстве и давало хакерам доступ к смартфону. Проблема была быстро исправлена, но была доказана возможность текстовых сообщений как способа заражения мобильных устройств.

— Мобильное рекламное ПО: рекламное ПО в своем развитии шагнуло далеко вперед от надоедливых всплывающих окон и простого сбора данных. Доход многих создателей рекламы зависит от количества кликов и загрузок. Согласно ZDNet, некоторые из них разработали специальный код «malvertising», который может заражать и запускать ваше устройство, заставляя его скачивать определенные типы рекламного ПО, которое позволяет злоумышленникам незаконно обогащаться, а также похищать личную информацию пользователя.

— SMS-троянцы:киберпреступники заражают мобильные устройства, охотясь за текстовыми сообщениями. SMS-троянцы устраивают настоящий финансовый хаос, отправляя SMS-сообщения на премиум-номера по всему миру, в разы увеличивая телефонные счета пользователей.

         Наиболее действенным методом защиты устройств пользователя от вирусного и вредоносного ПО является использование антивирусных программ с регулярно обновляемыми базами данных. Кроме комплексных дорогостоящих решений, например, «Антивирус Касперского» или «Dr.WebSecuritySuit», в сети Интернет можно обнаружить свободно распространяемые аналоги, такие как «PandaAntivirus» или «Comodo». Во всех случаях установки антивирусного программного обеспечения, следует убедиться в надежности источника этих программ. Скачивать антивирусы стоит только с официальных сайтов производителей. При этом внимание стоит уделять только общеизвестным продуктам. В противном случае велик риск столкнуться с вредоносной программой, имитирующей работу антивирусного ПО, а на самом деле осуществляющую на зараженном компьютере различную деструктивную активность.

ПРАВИЛА БЕЗОПАСНОСТИ

Подведя итог хочется сказать, что основной причиной успеха злоумышленников в совершении кибератак по-прежнему остается цифровая грамотность населения, находящаяся на достаточно низком уровне. Поэтому не будет лишним в очередной раз предупредить об элементарных мерах предосторожности:

хранить PIN-код, а также данные для входа в интернет-банк (логин, пароль, проверочные слова или специальные коды) в безопасном месте;

прикрывать ладонью клавиатуру при вводе PIN-кода;

не сообщать третьим лицам данные карты и одноразовые СМС-пароли для подтверждения операций;

использовать услугу «3DSecure» и лимиты на максимальные суммы онлайн-операций;

скрыть CVV/CVC-код на карте (трехзначный номер на обратной стороне карты), предварительно сохранив его;

быть осмотрительными, совершая покупки в Интернете; использовать только проверенные и официальные сайты;

для онлайн-покупок оформить отдельную карту и не держать на ней большие суммы;

выбирать банкоматы, расположенные в офисах банка или крупных торговых центрах с видеонаблюдением.

Впрочем, предприятия, узнав об увеличении угрозы кибератак, наконец перестают экономить на обучении сотрудников азам цифровой гигиены. Пополняют штат специалистами в сфере IT-безопасности, закладывают в бюджет и расходы на покупку рекомендованных антивирусных программ. Ведь потери от «визита» кибервзломщика могут в разы превысить затраты на защиту.

Также хотелось бы посоветовать:

владельцам компаний следует выработать четкий план реагирования на инцидент и ознакомить работников с перечнем сведений, относящихся к коммерческой тайне;

регулярно, а не от случая к случаю, обновлять сложные пароли доступа к электронной почте и базам данных;

неукоснительно соблюдать правила пользования системой дистанционного банковского обслуживания;

создавать резервные копии данных и хранить их на съемных носителях: если киберпреступники все-таки доберутся до важных сведений, эта нехитрая мера позволит выйти из ситуации с наименьшими потерями;

рабочие устройства не должны использоваться в личных целях, служебные ящики электронной почты – для регистрации на торговых и развлекательных онлайн-площадках.

Безупречной репутацией весьма дорожат и представители банков. Пострадав от происков злоумышленников, они пытаются сокрыть инцидент, подвергая опасности другие учреждения. Однако, повлиять на ситуацию все же удается: ныне сведения об очередных актуальных угрозах стекаются в центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере «FinCERT». Его сотрудники разрабатывают меры противодействия кибератакам в банковской сфере.

Вместе с тем, соблюдение правил цифровой гигиены самими пользователями значительно снизит вероятность пострадать от действий киберпреступников.

 Руслан Задорожный, начальник Октябрьского РОВД



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *