IT технології та телекомунікації Автор: RomanK Друкувати

В Україні активізувалися кіберзлочинці

  • Джерело: segodnya.ua.  → Ключові теги: кіберполіція, суспільство

    Безтурботних жертв "ловлять" через соціальні мережі і навіть "розумну" побутову техніку.

    45_card-blocking_-_kopiya.jpg (46.55 Kb)


    Незважаючи на активізацію хакерів в корпоративному і державних секторах, рядові українці також потрапили в зону підвищеного ризику. Атаки на звичайних людей приносять кіберзлочинцям чималі гроші.

    Експерти попереджають: будь-який ноутбук, комп'ютер або сервер з моменту злому починає приносити реальний дохід хакеру.

    ЧИТАЙТЕ ТАКОЖ:

    За словами директора Лабораторії комп'ютерної криміналістики CyberLab Сергія Прокопенка, варіантів монетизації інформації безліч. Це, наприклад:

    розміщення і поширення різних матеріалів - від вірусів до дитячої порнографії;
    розсилка спаму;
    крадіжка віртуальних цінностей - акаунтів соцмереж, месенджерів, ігрових артефактів;
    розкрадання персональних і платежів власника, аж до особистості;
    використання чужого комп'ютера для DDoS атак і приховування своєї IP адреси;
    продаж прихованих знімків і відео з веб-камери;
    використання обчислювальних ресурсів для майнінгу (видобутку) криптовалют.

    Але найбільш цікаві для хакерів публічні люди - журналісти, блогери, політики і технічні фахівці, що мають доступ до різних IТ-систем. Їх атакують цілеспрямовано, використовуючи часом неочевидні способи і просунуті технічні засоби. План атаки ретельно опрацьовується під кожну жертву, а різні стадії атаки можуть бути досить тривалими за часом.

    "Особисті блоги/сайти зламують найчастіше з помсти або хуліганства, а якщо мова йде про медійних персон, то і заради слави (хакерським угрупованням важлива їхня репутація як "крутих хлопців"). Показовий приклад - злом сайту Брайна Кребса, журналіста, який займається питаннями кібербезпеки", - пояснив виконавчий директор DDoS-GUARD Дмитро Суботів.
    Ловлять в соцмережах

    Як приклад витончених атак хакерів можна привести і недавній "наліт" на одну з бірж віртуальних криптовалют. За її системним адміністратором стежили понад півроку, пробуючи отримати доступ до його комп'ютера з паролями. Були зламані акаунти практично всіх його друзів в соціальних мережах, на декількох досить великих сайтах, які він зазвичай відвідував, розмістили віруси.

    Зрештою через одну із знайомих з соцмережі йому прийшло запрошення відвідати захід, про який людина довго мріяла. Це запрошення містило троян, який і відкрив зловмисникам доступ до комп'ютера жертви. В результаті біржа втратила кілька мільйонів доларів.

    Хто стане наступною жертвою хакерів, залежить від обізнаності користувачів про можливі методи дій кібершахраїв, знання базових правил кібербезпеки і вміння застосовувати їх на практиці кожен день.

    Якщо людина буде уважно ставиться до електронної пошти, яку отримує, не піддаватися на методи соціальної інженерії, що використовуються в різних розсилках, буде обачнішою з подачею інформації в соціальних мережах, регулярно робити бекап (резервне копіювання) і користуватися антивірусним продуктом, то ймовірність того, що її ПК буде заражений шкідливим ПЗ істотно знизиться.

    "Стратегії хакерів змінюються незначно. Швидше, це тактичні прийоми, а не стратегічні зміни методів зараження, злому, атаки. Поки люди безтурботно ставляться до правил безпеки інформації – хакерам нема про що хвилюватися," жертв "завжди буде достатньо", – зазначив технічний директор антивірусної лабораторії Zillya! Олег Сич.

    Але з'являються і нові модифікації хакерських програм, а шкідливому ПО розробляють додаткові функціонали.

    Особливий акцент шахраї зараз роблять на смартфони та інші переносні пристрої, оскільки це перспективне поле для діяльності, адже гаджетів стає все більше, а значить, зростають і можливостей їх "випатрати".

    Ще один тип актуальних кіберзагроз пов'язаний з фінансовими операціями. В першу чергу, це кардерінг, "білий пластик", Fraud-атаки, незаконне отримання грошових коштів з рахунків.

    "Банки регулярно стикаються з такими погрозами, але за рахунок регулятивних вимог, таких як PCI DSS з одного боку, і усвідомленням можливих репутаційних ризиків з іншого, фінустанови більш підготовлені до протидії кібератакам.

    Кіберзагрози, пов'язані з переносною електронікою і інтернетом речей (системи розумного будинку, коли в один ланцюжок зав'язані побутова техніка і електроніка, смартфон, ПК та ін.), також будуть присутні, але поки що вони не набули такого масового характеру", – розповів UBR .ua керівник технічної підтримки проектів компанії "Бакотек" Владислав Радецький.



    ЧИТАЙТЕ ТАКОЖ:

Рекомендуємо

Не The Ukrainians: Анонсовано ще одну українську альтернативу Не The Ukrainians: Анонсовано ще одну українську альтернативу "Вконтакте"
Частина творців соціальної мережі Ukrainians, яка припинила існування на початку вересня, оголосили про створення нової соцмережі ЄСВОЄ.
Apple дав імена новим смартфонам  Apple дав імена новим смартфонам
Раніше вважалося, що компанія Apple не буде зраджувати традиціям і назве нові гаджети: iPhone 7s, iPhone 7s Plus та iPhone 8, але отримані дані свідча...
Найвисокооплачуваніші актори Голлівуду - рейтинг Найвисокооплачуваніші актори Голлівуду - рейтинг
Forbes назвав найвикосокооплачуванішого актора 2017 року. Це Марк Уолберг, який знявся у фільмах "Здрастуй, тату, Новий рік! 2" і "Трансформери: Остан...
Підписатись не коментуючи
E-mail:

День в фотографіях Всі фотографії

Актуальні теми Всі актуальні теми