«Лаборатория Касперского» оценила объём мошенничества, нацеленного на потенциальных криптоинвесторов
С начала года «Лаборатория Касперского» зафиксировала по миру уже больше 1500 мошеннических ресурсов, направленных на потенциальных криптоинвесторов или пользователей, которые заинтересованы в майнинге криптовалюты.
Также за этот период компания предотвратила более 70 тысяч попыток перехода пользователей на эти сайты*.
Среди наиболее распространённых схем у злоумышленников:
создание поддельных сайтов криптобирж: в этом случае пользователю якобы дарят купон на пополнение счёта на бирже, но, чтобы им воспользоваться, надо заплатить проверочный платёж (обычно не более 0.005 биткоина или примерно 200 долларов США), который и становится добычей злоумышленников;
рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга: чтобы приобрести технику, пользователю необходимо внести предоплату. После её внесения авторы объявлений перестают выходить на связь;
создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
Обычно злоумышленники располагают сайты в популярных доменных зонах: .com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live. Отличительной чертой фишинга и другого вида мошенничества в области криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы биткоина. Злоумышленники понимают, что люди, которые занимаются или интересуются инвестированием в этой области, зачастую более технически подкованы. Поэтому они усложняют свои техники, чтобы добраться до чужих данных и денег.
«В последнее время многие стали интересоваться криптовалютами, и злоумышленники не упускают возможности использовать это в своих интересах. При этом в их поле зрения могут попасть как те, кто хочет инвестировать или добывать криптовалюту, так и просто держатели таких средств. Например, одна из обнаруженных нами схем заключалась в следующем: пользователям приходило сообщение о продаже эксклюзивной вакцины от коронавируса вне очереди и только для тех, у кого есть биткойны. Такой вид мошенничества был особенно актуален, когда вакцина ещё только появилась. Пользователь заходил на сайт, где был указан контакт в мессенджере, на который нужно было написать о предзаказе вакцины. Затем следовало внести предоплату в биткоинах. Деньги уходили на счёт злоумышленников, а человек в ответ не получал ничего», — рассказывает Алексей Марченко, руководитель отдела развития методов фильтрации контента в «Лаборатории Касперского».
Чтобы не стать жертвой злоумышленников, «Лаборатория Касперского» рекомендует пользователям:
не переходите по сомнительным ссылкам из писем, сообщений в мессенджерах и соцсетях;
критически относитесь к крайне щедрым предложениям в сети;
скачивайте приложения только из официальных магазинов;
используйте защитное решение, которое обезопасит от фишинга и скама, а также предотвратит установку вредоносных приложений;
если магазин неизвестный, то перед тем как приобрести в нём товар, лучше сначала изучить на специальных WHOIS-сайтах информацию о том, как давно существует домен и кто его владелец: если он совсем свежий и зарегистрирован на частное лицо, не стоит с ним связываться.
*Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» за январь — июль 2021 года.
МойОфис представил масштабное обновление версии 3.3 для настольных, мобильных и веб-редакторов документов. В новом релизе значительно расширены возможности анализа данных: улучшена работа со сводными таблицами, внедрены функции фильтрации и сортировки, а также создания и настройки диаграмм. Эти обновления повышают эффективность работы с данными в продуктах МойОфис и помогают пользователям принимать обоснованные решения
Компания «Увеон – облачные технологии» (входит в «Группу Астра») представила контроллер доставки приложений Termidesk Connect — решение для балансировки нагрузки, повышения отказоустойчивости и масштабирования ИТ-сервисов. Продукт полностью заменяет зарубежные аналоги, такие как Citrix и F5 и располагает современными инструментами для управления высоконагруженными инфраструктурами даже при стремительном росте числа пользователей.
Эксперты компании «Киберпротект» и деловой социальной сети TenChat провели исследование среди пользователей, посвящённое безопасности пожилых людей в интернете. Аналитики выяснили, как часто люди в возрасте 60+ лет сталкиваются с онлайн- угрозами, как они и их родственники противодействуют им, а также, какие риски наиболее актуальны для них
Итоги работы Content AI в 2024 году: финансовый рост, важные проекты, интенсивная разработка продуктов, плодотворная работа с партнерами и изменения в структуре собственности компании.Генеральный директор Content AI Светлана Дергачева поделилась наиболее значимыми событиями прошедшего года и планами на 2025 год, рассказала о трендах, влиянии ИИ на отрасль и о дальнейшем его применении во флагманских продуктах компании
Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны
Цель злоумышленников — кибершпионаж. С 2024 года группа SideWinder стала совершать сложные целевые кибератаки (APT) на объекты атомной отрасли в Южной Азии, включая АЭС и агентства по атомной энергии. Это обнаружили эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Цель злоумышленников — кибершпионаж. При этом группа существенно расширила географию своей деятельности: атаки были зафиксированы в странах Африки, Юго-Восточной Азии, а также в некоторых частях Европы.
К настоящему моменту для них выпущены обновления. Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.