Эксперты нашли троян, следивший за россиянами через Android

фото: pixabay.com/laddlajutt1722

Специалисты «Лаборатории Касперского» обнаружили вирус, который используется устройствами на Android для слежения за россиянами.

Как сообщают «Ведомости», троян озаглавили LianSpy. По предварительным данным, действует он с середины 2021 года, но обнаружить его удалось только весной 2024 года.

Шпионаж носил не массовый, а точечный характер: выявлены десять его жертв, чьи фамилии в компании не называют.

Ранее «ГлагоL» сообщал, что хакеры в мае пытались провести целевую кибератаку на российские госструктуры. Кибератаку прозвали CloudSorcerer. Преступники использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве командно-контрольных серверов. Эта техника имеет сходства с кампанией CloudWizard, обнаруженной в прошлом году, хотя код вредоносного ПО отличается.

Евросоюз призвал Россию расследовать случаи торговли COVID-сертификатами

фото: pixabay.com

Европейский союз призвал Россию проверить информацию «Лаборатории Касперского» о продаже в даркнете европейских электронных сертификатов вакцинации от коронавируса и принять меру по предотвращению незаконной торговли поддельными документами.

«Европейский союз продолжит внимательно следить за этим вопросом, и в случае необходимости будут предприняты надлежащие меры», — сообщили в дипмиссии РБК.

Там также подчеркнули, что распространение на территории ЕС поддельных российских QR-кодов или цифровых COVID-сертификатов Евросоюза будет преследоваться по закону.

Ранее «Лаборатория Касперского» выявила случаи продажи сертификатов о вакцинации препаратами AstraZeneca, Pfizer/BioNTech, Johnson & Johnson или Moderna с занесением в базы через одну из стран Восточной Европы. Мошенники уверяют, что подлинность документа можно проверить в специальных приложениях CovPass, CovidCheck, Corona Warn и других.

Всемирная организация здравоохранения (ВОЗ) 11 марта объявила вспышку нового коронавируса COVID-19 пандемией. По последним данным, всего в мире заражено 246,8 млн человек, 5 млн погибли, свыше 224 млн выздоровели.

Как писал «ГлагоL», летом страны Европейского Союза открыли границы для полностью вакцинированных иностранных туристов. При этом ограничения не распространяются только на привитых препаратами из числа одобренных европейским регулятором. Кроме того, по своему усмотрению государства-члены ЕС смогут также разрешать въезд для привитых вакцинами, указанными в списке Всемирной организации здравоохранения (ВОЗ). На данный момент российской вакцины «Спутник V» в списке препаратов, рекомендуемых для экстренного применения, нет.

Для чего «Лаборатория Касперского» сотрудничает с Интерполом

фото: Агентство «Москва»

«Если у вас паранойя, это ещё не значит, что за вами никто не следит». С каждым годом эта фраза становится всё актуальнее. Ибо следят сейчас за всеми, но параноики пока далеко не все. Сходить с ума и правда не стоит, так как в большинстве случаев слежка за нами не несёт реальной угрозы. Да, где-то собираются террабайты знаний о нас. Но используют их чаще всего для того, чтобы вовремя подсунуть нам нужный рекламный баннер, на который мы кликнем. Или найти преступника — но в этом случае беспокоиться надо преступникам. А нормальным людям лишь радоваться, что очередного изувера так быстро вычислили и поймали.   

Но есть ситуации, когда со слежкой действительно нужно бороться, даже если вы абсолютно честный и законопослушный гражданин. И не всегда такой гражданин это делать умеет и способен справиться в одиночку. Среди кучи программ, установленных в наших компьютерах и смартфонах, может оказаться и сталкерское ПО. Это коммерческие программы для слежки, которые часто используются для скрытого наблюдения и вторжения в нашу личную жизнь. В частности, такими программами могут пользоваться те, кто склонен применять домашнее насилие к своим близким. С помощью сталкерских приложений они могут получить доступ к личным данным жертвы: сообщениям, фотографиям, страницам в соцсетях, данным геолокации, аудио- и видеозаписям (в том числе отслеживать вас в режиме реального времени). Отличительной особенностью такого шпионского ПО является то, что для его установки и настройки необходим физический доступ к устройству жертвы. При этом такие программы работают в скрытом фоновом режиме, а жертва даже не подозревает об их присутствии.

фото: freepik.com

Участники коалиции по борьбе со сталкерским ПО совместно с Интерполом провели два онлайн-тренинга на тему преследования в сети и домашнего насилия. В них приняли участие более 200 представителей международной полиции со всего мира. Со стороны коалиции организаторами выступили «Лаборатория Касперского», американская Национальная сеть по борьбе с домашним насилием (NNEDV) и австралийская организация Wesnet. Коалиция эта была создана в ноябре 2019 года с целью бороться с насилием, преследованием и харассментом, для которого используется сталкерское ПО. В настоящее время в неё входят более 40 организаций, в числе которых производители решений в сфере информационной безопасности и НКО, помогающие жертвам насилия.

Правоохранительные органы по всему миру знают о проблеме преследования в сети, но им не хватает информации о том, как распознавать сталкерское ПО. Поскольку оно устанавливается тайком, то инициатор слежки не должен узнать, что жертва в курсе и обратилась за помощью, пока это не станет безопасно для неё. В ходе онлайн-тренингов, организованных совместно с “Лабораторией Касперского”, NNEDV и Wesnet, участники получили массу полезных рекомендаций. На онлайн-тренингах эксперты «Лаборатории Касперского» объясняли, что такое сталкерское ПО, как его устанавливают и как находить его на устройстве, но так, чтобы не навредить жертве слежки. В частности, они рассказывали об утилите c открытым исходным кодом TinyCheck, которая предназначена для устройств, работающих на Raspberry Pi, и позволяет детектировать сталкерское ПО. TinyCheck использует Wi-Fi, чтобы сканировать исходящий с мобильного устройства трафик и распознавать подключения к серверам разработчиков шпионского ПО.

фото: freepik.com

«Мы считаем, что важно делиться своей экспертизой в деле распознавания сталкерского ПО с международными правоохранительными органами. Однако просто знать об угрозе недостаточно. Вот почему мы предлагаем ряд решений для борьбы с ней, в том числе open-source инструмент TinyCheck: он разработан специально для организаций, помогающих жертвам домашнего насилия».

Виктор Чебышев, эксперт по кибербезопасности в «Лаборатории Касперского»

«Преследование в сети — серьёзная угроза, которая может приводить к риску для жизни жертв. Мы провели исследование, которое показало, что количество случаев слежки за женщинами выросло на 244% с 2015-го по 2020 год. Преследование очень часто ведётся с помощью технических средств».

Карен Бентли, глава Wesnet

«Использование легальных технологий в нелегальных целях — весьма распространённая практика. Борьба с этим — непростая задача для правоохранительных органов, адвокатов и жертв насилия. Люди, работающие с пострадавшими от жестокого обращения, должны понимать, как именно технологии могут быть использованы во вред, и уметь обучать защите своей приватности тех, кто обратился за помощью».

Эрика Олсен, руководитель проекта Safety Net в Национальной сети по борьбе с домашним насилием (NNEDV)

Учитывая глобальную социальную значимость проблемы, а также регулярное появление новых образцов подобных программ, коалиция по борьбе со сталкерским ПО открыта для новых партнёрств и призывает различные организации к сотрудничеству. Узнать больше можно на сайте www.stopstalkerware.org. В настоящий момент информация доступна на английском, французском, итальянском, испанском, немецком и португальском языках.

«Лаборатория Касперского» представила новый сервис

фото: freepik.com

Называется он  Ask the Analyst и с его помощью специалисты отделов IT и интернет-безопасности самых разных организаций смогут своевременно получать консультации экспертов «Лаборатории Касперского» по релевантным киберугрозам и способам защиты от них. В рамках нового сервиса можно будет заказать анализ вредоносных образцов, информацию о вредоносных семействах и описания угроз, а также запросить исследования по данным в даркнете. Таким образом, специалисты смогут быстрее и эффективнее противодействовать сложным атакам.

Потребность консультироваться с экспертами отрасли весьма высока. Дело в том, что часто из-за строгих внутренних правил компании аналитики не имеют права обмениваться информацией о киберугрозах с коллегами из других организаций. По данным исследования «Лаборатории Касперского», это запрещено в двух третях российских IT-компаний. А запрет мешает бороться с угрозами и их последствиями.

фото: freepik.com

Теперь с новым сервисом будет доступно вот что:

  • дополнительные детали из аналитических отчётов «Лаборатории Касперского», включая расширенный контекст по индикаторам непосредственно от авторов таких отчётов (глобального исследовательского центра «Лаборатории Касперского» (Global Research and Analysis Team) и управления исследования угроз «Лаборатории Касперского»), а также возможность обсудить с экспертами связь найденных в своей сети индикаторов с описанной в отчётах активностью;
  • подробный анализ поведения выявленного вредоносного объекта. Эксперты группы реагирования на киберинциденты (Kaspersky Global Emergency Response Team) проведут исследование переданного образца, предоставят подробный отчёт, дополнительные индикаторы (при наличии) и рекомендации по обнаружению и противодействию атаке;
  • информация об угрозе, в частности описание конкретного вредоносного семейства, дополнительные сведения об индикаторах компрометации (хэши, адресные ссылки, адреса командных серверов) или уязвимостях и о том, как решения компании защищают от них. Такие запросы будут обрабатывать специалисты управления исследования угроз;
  • поиск по данным в даркнете по индивидуальному запросу. Такое исследование позволит получить ценную информацию по угрозам, релевантным для заказчика, что в свою очередь даст возможность принять эффективные меры для предотвращения кибератак или смягчить их последствия. Исследования будут проводить эксперты из команды Kaspersky Security Services.
фото: freepik.com

Сервис предоставляет эксклюзивную возможность получить квалифицированный ответ ключевых экспертов «Лаборатории Касперского» по разным направлениям через единую точку доступа и в рамках одной лицензии.

«Мы убеждены, что ИБ-аналитики — самый ценный актив в расследовании любого киберинцидента. Кастомизированная информация о специфических угрозах может сыграть важную роль в борьбе со сложной атакой, а также позволяет экономить время и ресурсы SOC-команды. Мы с гордостью представляем новый сервис, благодаря которому наши возможности по исследованию киберугроз могут быть адаптированы под специфические нужды конкретной компании»

Александр Лискин, руководитель управления исследования угроз «Лаборатории Касперского»

Больше информации о сервисе доступно здесь. Теперь у добра больше шансов победить зло.

Откуда преступники знают про нас всё

фото: freepik.com

«Лаборатория Касперского» опубликовала очередной большой опрос среди родителей и их детей школьного и дошкольного возраста. Всего было опрошено 500 человек. На сей раз решили выяснить, насколько дети соблюдают приватность в интернете. Цифры печальные, а самое грустное, что и многие взрослые так же не думают о своей безопасности, как и их дети. Поэтому ознакомьтесь подробнее, сделайте выводы и примите меры.

Как сказал знаменитый банкир Натан Ротшильд, кто владеет информацией — тот владеет миром. Ему информация помогла заработать миллиарды на бирже. Но если злоумышленники владеют информацией о вас, они легко могут лишить вас всего, что вы заработали. И социальные сети дают самый простой и удобной доступ к этой информации, которой и наши дети, и мы сами щедро делимся. Самыми популярными платформами в 2021 году были  «ВКонтакте», Instagram, TikTok и YouTube. Именно там большинство публикует огромное количество сведений о себе, и это называется овершеринг.

Например, каждый второй указывает в социальных сетях свой настоящий возраст (хотя из соображений безопасности этого лучше не делать). Примерно столько же людей делятся личными фотографиями, 31% указывают номер школы, в которой учатся. Геолокацию (отметки о местонахождении) оставляют 9%, а имена родственников публикуют 14%. Зачастую дети не только выкладывают слишком много личной информации, но ещё и не закрывают страницу от чужих глаз (28%). Более трети (38%) могут получать личные сообщения от любого человека.

Именно овершеринг вовсю используют злоумышленникам. Геолокация в сочетании с надписью «уезжаем на каникулы», фото из аэропорта и даже точный маршрут этого полета (фэйсбук сам предлагает ввести эти данные) очень помогает квартирным ворам.

А имена родственников и близких ребёнка могут стать инструментом для манипуляции со стороны мошенников. Кстати, многие социальные сети предлагают сразу указывать, каким родственником вам приходится человек, которого вы добавили в друзья. Криминал эту функцию так же обеими руками приветствует. Дальше больше. Большинство детей (82%) регулярно получают заявки в друзья от незнакомых людей, и в 29% случаях это незнакомые взрослые. И особенно это касается детей в возрасте от 11 до 14 лет. Почти половина (47%) детей знакомятся с новыми людьми в социальных сетях, а 37% потом встречаются в реальной жизни с теми, с кем познакомились онлайн.

«Излишняя откровенность в интернете может приводить к нежелательным последствиям. Например, 22% детей потом жалели о том, что размещали в социальных сетях то, что не следовало. При этом сами по себе ни социальные сети, ни интернет не могут быть плохими или хорошими. Важно то, как часто и для чего именно они используются. Вот почему нужно помогать детям повышать цифровую грамотность и формировать у них правильные сетевые привычки».

Андрей Сиденко, руководитель направления «Лаборатории Касперского» по детской онлайн-безопасности

А теперь можете всей семьей проанализировать, что каждый из вас публикует в сетях. А потом либо удалить те данные, которые могут помочь преступникам, либо оставить к ним доступ только для близких друзей. И впредь относиться к своим публикациям более ответственно. Тогда никто не получит доступ ни к вашим данным, ни к вашим вещам. Берегите себя и прочитайте полную версию этого исследования по ссылке.

Троянцы атаковали тысячи корпоративных компьютеров в России

фото: pixabay.com

Пару лет назад у наших коллег из одного известного глянцевого журнала случилась беда. Однажды утром они обнаружили, что все компьютеры в офисе заблокированы. И на каждом мониторе красуется предложение заплатить немалую сумму за то, чтобы вернуть доступ к данным и возможность работать дальше.  Как выяснилось, программное обеспечение в редакции обновлялось несвоевременно, да и бесплатный антивирус противостоять взлому не смог. Руководство платить мошенникам отказалось, а на восстановление данных и нормального рабочего процесса ушло больше месяца.

К сожалению, этот случай не единичный. По данным Лаборатории Касперского, с января по июль 2021 года троянцы-шифровальщики атаковали 9 193 компьютера в корпоративных сетях нашей страны. Большинство наиболее распространённых на сегодня в странах СНГ шифровальщиков осуществляют атаки через протокол удалённого доступа (RDP). В этом случае злоумышленники подбирают учётные данные, подключаются к устройству удалённо и вручную запускают вредоносное ПО. Большинство таких троянцев распространяется по схеме «Вымогатель как услуга» (RaaS, ransomware as a service).

фото: freepik.com

«Количество инцидентов с вымогательством заметно выросло в 2020-м году, а в 2021-м этот тренд продолжил своё развитие. И конечно, количество и разнообразие шифровальщиков постоянно растёт. Например, только во втором квартале 2021 года мы обнаружили 14 новых семейств таких зловредов. По данным Kaspersky Threat Intelligence, злоумышленники атакуют компании разного размера и уровня дохода, включая малый и средний бизнес — жертвой может стать любая организация. Поэтому очень важно уделять должное внимание кибербезопасности».

Владимир Кусков, руководитель отдела исследования сложных угроз в «Лаборатории Касперского»

Чтобы защититься от подобных атак, специалисты рекомендуют компаниям:

  • регулярно напоминать сотрудникам о важности создания стойких к взлому паролей для доменных учётных записей и их регулярной смены; использовать многофакторную аутентификацию и инструменты управления идентификацией и доступом;
  • постоянно отслеживать данные об обновлениях от производителей, сканировать сеть на наличие уязвимостей и своевременно устанавливать патчи;
  • обязательно делать резервное копирование ценной и конфиденциальной информации;
  • не открывать доступ по RDP из интернета, а для подключения к корпоративной сети использовать VPN; проводить сегментацию корпоративной сети, разделяя её на отдельные подсети;
  • использовать актуальные данные Threat Intelligence, чтобы оставаться в курсе техник и приёмов, используемых злоумышленниками;
  • запланировать внедрение EDR-решения вместе с сервисом, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон, таким как Kaspersky Managed Detection and Response;
  • в дополнение к стандартным средствам защиты конечных устройств пользоваться платформой для борьбы со сложными атаками Kaspersky Anti Targeted Attack;
  • проводить для сотрудников тренинги с целью повышения цифровой грамотности, например на платформе Kaspersky Automated Security Awareness Platform.

фото: freepik.com

В случае атаки шифровальщика можно воспользоваться сайтом No More Ransom, на котором доступна 121 утилита для расшифровки файлов. Инструменты успешно борются со 150 семействами вымогателей. Благодаря инициативе по борьбе с троянцами-вымогателями, которую поддерживает «Лаборатория Касперского», за пять лет удалось предотвратить получение злоумышленниками более 900 миллионов долларов США. Очень надеемся, что эта информация поможет вам предотвратить взлом. Ну или, хотя бы, вернуть себе доступ к данным.

Как не скачать троянца вместо любимой игры

фото: freepik.com

Есть  у нас древняя традиция (она же привычка) — не платить за программное обеспечение. Родилась она практически одновременно с появлением компьютеров и программ и всё никак не умрет, хотя чревата последствиями. И конечно, этим нашим пороком вовсю пользуются злоумышленники. Не хочешь платить разработчикам? Ну тогда ты заплатишь преступникам, которые получат доступ ко всем твоим паролям и данным, включая банковские карты и криптокошельки.  

фото: freepik.com

Весной 2021 года эксперты «Лаборатории Касперского» зафиксировали масштабную кампанию по распространению троянца-дроппера под видом популярных видеоигр. Это вредоносная программа, основная задача которой — незаметно для жертвы запустить на устройстве другие зловреды. Дроппер, получивший название Swarez, распространялся под видом пятнадцати популярнейших видеоигр. Попытки скачать подобные файлы были зафиксированы продуктами компании в 45 странах, и Россия в этом списке тоже присутствует.

Вот список  игр, которые злоумышленники использовали в качестве приманки: Among US, Battlefield 4, Battlefield V, Control, Counter-Strike Global Offensive, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA 2K21, Need for Speed Heat, PLAYERUNKNOWN’S BATTLEGROUNDS, Rust, The Sims 4, Titanfall 2. Дроппер распространялся в ZIP-архиве, который содержал в себе запароленный ZIP-файл и текстовый документ с ключом. Запуск зловреда приводил к расшифровке и активации троянца-стилера Taurus. Последний обладает широким функционалом: умеет красть cookies (файлы, которые позволяют сайту запоминать информацию о его посещениях), сохранённые пароли, данные из форм автозаполнения в браузерах и данные криптокошельков, собирать информацию о системе, красть файлы формата .txt с рабочего стола и даже делать его скриншоты.

фото: freepik.com

«Пользователи по всему миру активно скачивают программное обеспечение из сомнительных источников, и авторы дроппера Swarez использовали это в своих интересах. Злоумышленники всё время усложняют свои техники и прикладывают все усилия, чтобы пользователь в процессе скачивания программы не заподозрил, что устанавливает зловред. Вот почему мы рекомендуем загружать ПО только с официальных сайтов разработчиков», — комментирует Антон Иванов, эксперт по кибербезопасности «Лаборатории Касперского». ГлагоL полностью согласен с Антоном и просит вас очень серьезно отнестись к этой рекомендации. А так же серьезно поговорить со своими детьми, которые обожают видеоигры, но почему-то не просят у вас денег на них. Сейчас как раз начнется новый учебный год, а вместе с ним очередной виток игровой активности как всегда. Трудно же сидеть за компьютером и заниматься, когда можно незаметно переключиться на любимый Fortnite.

фото: freepik.com

Эксперты «Лаборатории Касперского» рекомендуют геймерам принимать следующие меры безопасности:

  • использовать для защиты аккаунтов двухфакторную аутентификацию;
  • не открывать сомнительные сайты и ничего с них не скачивать;
  • не переходить по ссылкам на внешние сайты из игрового чата и тщательно проверять адрес ресурса, который запрашивает логин и пароль: страница может быть фейковой;
  • установить надёжное защитное решение со специальным игровым режимом, которое позволит не снижать скорость игры, но при этом защитит устройство от киберугроз, такое как Kaspersky Total Security.

Берегите себя и свои данные. И не ведитесь на бесплатный сыр.

Лаборатория Касперского поможет в поиске пропавших людей

Нет, речь не о поиске в интернете. На сей раз всё мощнее и реальнее. Новая разработка Kaspersky Neural Networks является системой для аналитики чрезвычайных ситуаций. Её можно использовать во время стихийных бедствий, массовых мероприятий с большим скоплением людей, в мегаполисах при сложном трафике на дорогах и в других сложных условиях. Анализ данных проводится в режиме реального времени с борта беспилотника при помощи нейронных сетей.

Система Kaspersky Neural Networks предназначена для решения трёх основных задач:

  • поиска пропавших людей, животных и объектов (например, из смытых наводнением домов) в труднодоступных районах;
  • оценки ущерба при чрезвычайных происшествиях с использованием снимков с воздуха;
  • анализа данных, необходимых для ведения геодезической, картографической и кадастровой деятельности, а также организации дорожного движения.

В рамках партнёрства с российским производителем беспилотных летательных аппаратов «Альбатрос», решение Kaspersky Neural Networks уже установлено на беспилотный самолёт «Альбатрос М5» и промышленный квадрокоптер «Альбатрос Д1». При разработке системы эксперты уделили особое внимание технологиям обнаружения малых объектов в условиях ограниченной видимости. Например, во время стихийных бедствий часто нужно не только найти уцелевшие смытые строения, но и отличить хозяйственные постройки от жилых, а также определить концентрацию объектов на территории затопления.

Применение технологий машинного обучения для обработки изображений обеспечивает мгновенное реагирование системы при анализе объектов. Так, например, в ходе одного из испытаний Kaspersky Neural Networks, тысячи изображений высокого разрешения были обработаны за несколько минут на обычном ноутбуке ограниченной мощности в условиях работы на пересечённой местности.

Нейронные сети «Лаборатории Касперского» умеют дообучаться, с каждым разом совершенствуя результаты. Решение обкатывалось на десятках тысяч изображений и умеет распознавать и классифицировать по группам людей, дома, автомобили, животных и другие объекты. При этом обработка данных может вестись как на борту БПЛА, например беспилотника «Альбатрос» серии М, так и на сервере или ноутбуке по окончании полётов.

«Наши нейросети позволяют быстро добиваться качественного результата при обработке большого массива данных. Триггерами для определения объекта становятся даже неуловимые глазу детали и особенности, которые может распознать только нейронная сеть. Уникальность системы заключается в том, что она может в режиме реального времени обрабатывать данные на борту нескольких беспилотников, находящихся в воздухе, и демонстрировать их в едином веб-интерфейсе для множества операторов. Это позволяет существенно повысить скорость реакции на инцидент».

Владимир Клешнин, руководитель по развитию направления Kaspersky Neural Networks

По мнению создателей системы, она будет актуальна, прежде всего, для нужд МЧС и поисково-спасательных отрядов. В крупных промышленных предприятиях, например ЦОДД, решение может использоваться в качестве инструмента контроля трафика.

«Мы рассчитываем, что Kaspersky Neural Networks будет пользоваться широким спросом на рынке. Большой опыт применения дронов для оказания услуг в разных сферах позволяет нам прогнозировать рост спроса на беспилотники с компьютерным зрением. Система, изначально ориентированная на аналитику происшествий и поиск людей, может стать надёжным помощником для сельхозпредприятий, строительных и нефтяных компаний, а также организаций, обслуживающих вышки сотовой связи. Сотрудничество с Kaspersky Neural Networks даёт нам ту гибкость, которая нужна сегодняшнему заказчику с его растущими потребностями в интеллектуальных осмотрах с воздуха».

Никита Калмыков, генеральный директор ООО «Альбатрос»

Лаборатория Касперского выяснила, как фишинг распространяется через мессенджеры

фото: freepik.com

Вроде простые истины публикуем, а миллионы людей всё равно становятся жертвами жуликов. Поэтому нам приходится постоянно повторять эти истины. А Лаборатории Касперского — выявлять новые способы киберобмана и делиться ими с нами. А мы уже делимся с вами, чтобы никто никогда ничего у вас не украл.

«Фишинг — это весьма распространённый вид онлайн-мошенничества, чаще всего нацеленный на кражу личных данных. С ним можно столкнуться практически везде: в электронной почте, СМС-переписке, соцсетях или рекламной выдаче. Мессенджеры не стали исключением. Злоумышленники следят за тем, что происходит в мире, и понимают, что люди всё больше пользуются мессенджерами для личного и рабочего общения. Мы рекомендуем использовать антифишинговые технологии и скептически относиться к сомнительным предложениям в сообщениях», — комментирует Ольга Свистунова, контент-аналитик «Лаборатории Касперского».

 «Лаборатория Касперского» изучила динамику фишинговых атак через популярные во всём мире мессенджеры и выяснила, что российские пользователи Android сталкиваются с такими инцидентами чаще представителей из других стран*. Почти каждая вторая (46%) попытка перейти по вредоносной ссылке из мессенджера с декабря 2020 по май 2021 года была заблокирована в России.

фото: freepik.com

Фишинговые ссылки в России распространялись чаще всего через WhatsApp — в 83% случаев. На втором месте оказался Viber: на него пришлась каждая десятая подобная атака. Доля таких инцидентов в Telegram составила 7%. Вы пользуетесь WhatsApp? Тогда вам лучше прислушаться к советам экспертов компании. А именно:

  • сохранять бдительность в сети и проверять, нет ли опечаток или других подозрительных несоответствий в ссылках, прежде чем переходить по ним. Если ссылка вызывает сомнение, стоит вбить адрес сайта в поисковике и сравнить каждый символ;
  • не распространять подозрительные ссылки, ведь фишеры часто просят пользователей поделиться вредоносной ссылкой со своим списком контактов, понимая, что люди больше доверяют тому, что им присылают знакомые. И в результате начинается вирусная пандемия у всех знакомых;
  • соблюдать осторожность при получении подозрительных сообщений (обычно с просьбой дать взаймы) даже от тех, кого вы знаете лично. Ведь всегда существует вероятность того, что аккаунты ваших друзей и знакомых взломаны, и обращаются к вам совсем не они;
  • настороженно относиться к предложениям лёгкого заработка, сообщениям о выигрышах и обещаниям предоставить что-либо бесплатно. О том, где бывает бесплатный сыр, знают даже дети;
  • установить надёжное защитное решение, которое блокирует большинство мошеннических ресурсов автоматически, например Kaspersky Internet Security для Android.
фото: freepik.com

* Анонимизированная статистика за период с декабря 2020 года по май 2021 года. Данные получены на основе срабатывания компонента Safe Messaging в решении Kaspersky Internet Security для Android. Этот компонент позволяет защищать пользователей от переходов по фишинговым и вредоносным ссылкам в наиболее популярных мессенджерах.

Можно ли доверять приложениям для знакомств

фото: unsplash.com/Alexander Sinn

«Разумеется, нет!» Так скажет любой, кто хоть раз ими пользовался. И к кому на свидание вместо прекрасной стройной блондинки приходили дамы на 20 лет старше и на 50 кг тяжелее. То же самое скажут и женщины: все их избранники, которые на фото выглядели молодыми, кудрявыми и холостыми, на деле оказывались жирными женатыми алкашами в возрасте, которые продолжали на что-то надеяться. В том числе и на то, что дама заплатит за ресторан, такси и гостиницу. В общем, претензий много. Но людей, которые продолжают пользоваться приложениями, еще больше. Многие предпочитают надеяться, а есть и те, кто научился выбирать кандидатов, которые более менее похожи на свои данные. ГлагоL желает им всем удачи. А заодно спешит поделиться свежими данными насчёт безопасности этих всех приложений.

Недавно «Лаборатория Касперского» решила проверить, стали ли приложения для онлайн-знакомств более безопасными за последние 4 года. И тщательно проанализировала девять из них, пользующихся мировой популярностью: Tinder, Bumble, OkCupid, Mamba, Pure, Feeld, Her, Happn и Badoo.  Эксперты выяснили, что дейтинговые сервисы теперь лучше защищены с технической точки зрения, особенно в вопросе перехвата данных. Но остаются риски приватности: в таких приложениях хранится много вашей личной информации, которая может быть использована для киберсталкинга (преследования в интернете) и доксинга (публикации данных о человеке без его ведома для нанесения вреда его репутации).

В 2017-м году в четырёх из девяти изученных приложений можно было перехватывать отправляемые данные, и многие использовали незашифрованный HTTP-протокол. В 2021 году ситуация значительно улучшилась. Ни одно из изученных приложений больше не использует HTTP, и данные не передаются, если протокол небезопасный. Но остаётся множество проблем с приватностью. В большинстве изученных сервисов можно зарегистрироваться с помощью аккаунта в социальной сети. В этом случае данные из него автоматически подтягиваются в новый профиль. Также пользователям предлагают добавить информацию о том, где они работают или учатся. Такие подробности упрощают поиск человека в социальной сети, где, если не включены настройки приватности, о нём можно узнать ещё больше.

фото: freepik.com

Пользователи Happn, Her, Bumble и Tinder обязаны указывать своё местоположение. Некоторые приложения, такие как Mamba, показывают его с точностью до метра. У Happn есть дополнительная функциональность, которая позволяет владельцам аккаунтов видеть, сколько раз и где они пересекались с мэтчем (человеком, ответившим взаимностью в приложении). Все эти данные, а также содержимое чатов и фотографии, могут быть использованы для сталкинга в сети или реальном мире, а также для доксинга. Mamba — единственное из изученных приложений, в котором можно делать фотографии размытыми бесплатно, а Pure — единственное, в котором запрещено делать скриншоты чатов. Правда, никто не мешает сделать скриншот другим телефоном или фотоаппаратом.

Некоторые дополнительные опции, связанные с обеспечением приватности, входят в расширенный функционал дейтинговых приложений. Так, в платных версиях большинства изученных сервисов можно включить режим инкогнито. В этом случае профиль видят только те пользователи, которым его владелец выразил симпатию. В платных версиях Tinder и Bumble можно вручную выбрать регион и не давать более конкретных уточнений по местоположению.

«Активно присутствовать в сети и при этом сохранять приватность данных довольно непросто. Это ярко иллюстрируют приложения для онлайн-знакомств. Люди хотят знакомиться и общаться в интернете, но так, чтобы это было безопасно. Мы видим, что в последние несколько лет дейтинговые сервисы стали более защищёнными, особенно их платные версии. Надеемся, что в будущем функции, важные для сохранения приватности, будут доступны бесплатно во всех подобных приложениях. Лучшее, что могут сделать владельцы аккаунтов в дейтинговых сервисах для своей цифровой безопасности, — тщательно следить за тем, какие данные о себе они сообщают в профилях и чатах», — комментирует Татьяна Шишкова, эксперт по кибербезопасности «Лаборатории Касперского».

иллюстрация: freepik.com

Компания советует пользователям дейтинговых приложений:

  • не давать в профиле слишком много информации (фамилия, работодатель, фото с друзьями, политические взгляды);
  • не привязывать аккаунты в социальных сетях к профилям в приложениях для онлайн-знакомств;
  • если позволяет сервис, обозначать местоположение вручную;
  • по возможности использовать двухфакторную аутентификацию;
  • удалять или скрывать профиль, если перестаёте пользоваться приложением;
  • общаться через встроенный мессенджер и переходить в другие мессенджеры, только если доверяете мэтчу, но и в этом случае выбирать безопасную платформу;
  • использовать на всех устройствах надёжное защитное решение, такое как Kaspersky Security Cloud. Оно поможет детектировать вредоносную активность, а также проверять безопасность посещаемых сайтов.

Эксперты «Лаборатории Касперского» сделали ряд прогнозов на футурологическом сайте Земля 2050 относительно будущего приложений для онлайн-знакомств. Ознакомиться с ними можно здесь:

Больше узнать о рисках, связанных с использованием дейтинговых сервисов, можно здесь.