Взлом в стиле ретро

К каким схемам прибегают кибермошенники

Кибермошенники перешли на ретросхемы. В их атаках стало меньше высокотехнологичных приемов, а основной акцент делается на уязвимости пользователя. Человек оказался самым слабым звеном, через которое хакеры получают доступ к корпоративным компьютерам, поделились с “Ъ FM” эксперты по кибербезопасности. В компании F6 выделяют три главных инструмента: использование бэкдоров и вредоносных программ; инциденты, управляемые человеком; и угрозы, связанные с майнерами. Самым популярным вариантом взлома стали «трояны» удаленного доступа. За год их доля выросла с 4% до 13%.

Фото: Александр Миридонов, Коммерсантъ

Фото: Александр Миридонов, Коммерсантъ

Мошенники стараются использовать при этом человеческие слабости, пояснил заместитель руководителя продуктовой группы «Контур.Эгида» Юрий Драченин: «Хакеры все меньше используют какие-то программные уязвимости и все чаще попадают внутрь периметра через пользователя. Уже там они делают что захотят, то есть либо устанавливают майнеры, либо следят за системой и просто воруют какие-то данные, либо находят какую информацию и уязвимости, которые потом в дальнейшем используют на свое усмотрение. Если в 2024 году по статистике 25% случаев приходились на то, что программно-аппаратными средствами попадали в систему, то на сегодняшний день, получается, уже в 95% эпизодах это случается из-за человеческого фактора. То есть это либо ошибки, либо халатность, либо пользователь просто не знает, что загружает, устанавливает.

Конечно, речь идет и о социальном инжиниринге, и о желании, я извиняюсь, халявы, и просто о безграмотности людей. Даже есть статистика про то, что заражение происходит через съемные носители. То есть работает очень старая уловка, когда, например, у проходных предприятий раскидываются зараженные красивые флешки. Подобравший одну из них сотрудник хочет посмотреть, что на ней, вставляет ее в рабочий компьютер, и все, вирус у него на компьютере».

Зачастую вредоносные программы дают хакерам доступ к зараженному устройству даже после перезагрузки системы или завершения сеанса работы. Кроме классического сбора информации и воровства данных, кибермошенники стали на чужих компьютерах майнить криптовалюту, рассказал старший аналитик Центра кибербезопасности компании F6 Алексей Федосеев: «Угроза реализовывалась в рамках пользовательской активности, когда с какой-либо компанией работает рядовой пользователь. Ему необходимо скачать некое программное обеспечение, предположим, для активации либо Office, либо Windows. Также люди могут скачивать книги, которые уже заведомо грузятся не в самом расширении PDF или Word, а с расширением исполняемого файла. А когда пользователь скачивает какой-либо активатор, то его запускает, ничего не подозревая, и тем самым происходит заражение компьютера.

Как это работает? При запуске такого файла автоматически инфицируется рабочее устройство. Само вредоносное ПО, если этого никто не заметил, начинает майнить криптовалюту для злоумышленников».

С начала этого года кибератакам подверглась каждая вторая российская компания, и для 80% из них последствия были очень серьезными. Бизнес столкнулся либо с финансовыми, либо с репутационными потерями, ранее сообщал заместитель председателя правления Сбербанка Станислав Кузнецов. Совокупный ущерб в корпоративном секторе за восемь месяцев там оценивают в 1,5 трлн руб.


С нами все ясно — Telegram-канал "Ъ FM".

Светлана Белова