IT технології та телекомунікації Автор: RomanK Друкувати

В Україні активізувалися кіберзлочинці

  • Джерело: segodnya.ua.  → Ключові теги: кіберполіція, суспільство

    Безтурботних жертв "ловлять" через соціальні мережі і навіть "розумну" побутову техніку.

    45_card-blocking_-_kopiya.jpg (46.55 Kb)

    Незважаючи на активізацію хакерів в корпоративному і державних секторах, рядові українці також потрапили в зону підвищеного ризику. Атаки на звичайних людей приносять кіберзлочинцям чималі гроші.

    Експерти попереджають: будь-який ноутбук, комп'ютер або сервер з моменту злому починає приносити реальний дохід хакеру.

    ЧИТАЙТЕ ТАКОЖ:

    За словами директора Лабораторії комп'ютерної криміналістики CyberLab Сергія Прокопенка, варіантів монетизації інформації безліч. Це, наприклад:

    розміщення і поширення різних матеріалів - від вірусів до дитячої порнографії;
    розсилка спаму;
    крадіжка віртуальних цінностей - акаунтів соцмереж, месенджерів, ігрових артефактів;
    розкрадання персональних і платежів власника, аж до особистості;
    використання чужого комп'ютера для DDoS атак і приховування своєї IP адреси;
    продаж прихованих знімків і відео з веб-камери;
    використання обчислювальних ресурсів для майнінгу (видобутку) криптовалют.

    Але найбільш цікаві для хакерів публічні люди - журналісти, блогери, політики і технічні фахівці, що мають доступ до різних IТ-систем. Їх атакують цілеспрямовано, використовуючи часом неочевидні способи і просунуті технічні засоби. План атаки ретельно опрацьовується під кожну жертву, а різні стадії атаки можуть бути досить тривалими за часом.

    "Особисті блоги/сайти зламують найчастіше з помсти або хуліганства, а якщо мова йде про медійних персон, то і заради слави (хакерським угрупованням важлива їхня репутація як "крутих хлопців"). Показовий приклад - злом сайту Брайна Кребса, журналіста, який займається питаннями кібербезпеки", - пояснив виконавчий директор DDoS-GUARD Дмитро Суботів.
    Ловлять в соцмережах

    Як приклад витончених атак хакерів можна привести і недавній "наліт" на одну з бірж віртуальних криптовалют. За її системним адміністратором стежили понад півроку, пробуючи отримати доступ до його комп'ютера з паролями. Були зламані акаунти практично всіх його друзів в соціальних мережах, на декількох досить великих сайтах, які він зазвичай відвідував, розмістили віруси.

    Зрештою через одну із знайомих з соцмережі йому прийшло запрошення відвідати захід, про який людина довго мріяла. Це запрошення містило троян, який і відкрив зловмисникам доступ до комп'ютера жертви. В результаті біржа втратила кілька мільйонів доларів.

    Хто стане наступною жертвою хакерів, залежить від обізнаності користувачів про можливі методи дій кібершахраїв, знання базових правил кібербезпеки і вміння застосовувати їх на практиці кожен день.

    Якщо людина буде уважно ставиться до електронної пошти, яку отримує, не піддаватися на методи соціальної інженерії, що використовуються в різних розсилках, буде обачнішою з подачею інформації в соціальних мережах, регулярно робити бекап (резервне копіювання) і користуватися антивірусним продуктом, то ймовірність того, що її ПК буде заражений шкідливим ПЗ істотно знизиться.

    "Стратегії хакерів змінюються незначно. Швидше, це тактичні прийоми, а не стратегічні зміни методів зараження, злому, атаки. Поки люди безтурботно ставляться до правил безпеки інформації – хакерам нема про що хвилюватися," жертв "завжди буде достатньо", – зазначив технічний директор антивірусної лабораторії Zillya! Олег Сич.

    Але з'являються і нові модифікації хакерських програм, а шкідливому ПО розробляють додаткові функціонали.

    Особливий акцент шахраї зараз роблять на смартфони та інші переносні пристрої, оскільки це перспективне поле для діяльності, адже гаджетів стає все більше, а значить, зростають і можливостей їх "випатрати".

    Ще один тип актуальних кіберзагроз пов'язаний з фінансовими операціями. В першу чергу, це кардерінг, "білий пластик", Fraud-атаки, незаконне отримання грошових коштів з рахунків.

    "Банки регулярно стикаються з такими погрозами, але за рахунок регулятивних вимог, таких як PCI DSS з одного боку, і усвідомленням можливих репутаційних ризиків з іншого, фінустанови більш підготовлені до протидії кібератакам.

    Кіберзагрози, пов'язані з переносною електронікою і інтернетом речей (системи розумного будинку, коли в один ланцюжок зав'язані побутова техніка і електроніка, смартфон, ПК та ін.), також будуть присутні, але поки що вони не набули такого масового характеру", – розповів UBR .ua керівник технічної підтримки проектів компанії "Бакотек" Владислав Радецький.



    ЧИТАЙТЕ ТАКОЖ:

Рекомендуємо

Мед з горіхами: смачне поєднання для здоров'я та задоволення Мед з горіхами: смачне поєднання для здоров'я та задоволення
Мед та горіхи - це не лише смачні делікатеси, але й корисні продукти, багаті поживними речовинами. Їх комбінація створює ідеальне поєднання смаку, аро...
Магазин Магазин "Аквадом": Ваш путь к здоровью и благополучию
В современном мире одним из важнейших аспектов заботы о здоровье является качество потребляемой воды. Ведь вода играет ключевую роль в поддержании жиз...
Ідеальний вибір для сім'ї: огляд Volvo EX30 Ідеальний вибір для сім'ї: огляд Volvo EX30
Коли справа доходить до вибору автомобіля для сім'ї, безпека та комфорт стоять на першому місці. Однак не менш важливими є стиль та екологічність. З у...
Підписатись не коментуючи
E-mail:

День в фотографіях Всі фотографії

Актуальні теми Всі актуальні теми