Тенденции этого года в области мошенничества, утечек, шпионажа и преступлений и способы их предотвращения.
Кибератаки набирают все большую силу, подвергая опасности информацию и данные как компаний, так и частных лиц. Поэтому в обоих случаях крайне важно защищать себя и стремиться сохранить целостность, конфиденциальность и доступность информации. Сейчас, в условиях все более цифрового общества, очень важно уметь вовремя распознать угрозы. В связи с этим, каковы тенденции компьютерного мошенничества? Какую информацию хранят наши мобильные устройства и как хакеры могут атаковать? Как можно шпионить за действиями пользователя без его согласия? Одной из современных тенденций в области интернет-мошенничества является товарное вредоносное ПО. Товарное вредоносное ПО - это тип вредоносного программного обеспечения, который широко распространен, широко доступен в Интернете, поэтому его можно купить или скачать без каких-либо неудобств (поскольку разработчики, как правило, регулярно его обновляют). Мартина Лопес, исследователь в области ИТ-безопасности из ESET LA, пояснила, что, хотя этот инструмент и не разработан киберпреступниками, они все равно используют его, поскольку этот тип программ является "многоцелевым" и может использоваться для шпионажа, взлома компьютеров, утечки информации, захвата веб-камеры и серверной информации с компьютера. Кроме того, киберпреступники используют социальные сети для визуализации и атаки на потенциальную жертву. В этом ряду Telegram является излюбленным местом преступников данного типа. Марио Микуччи (Mario Micucci), исследователь в области ИТ-безопасности из ESET LA, говорит, что причины использования этой программы кроются в ее функциональности: можно создавать группы до 200 000 человек, совершать зашифрованные звонки, сообщения самоуничтожаются через определенное время, а поиск контактов и групп можно осуществлять по близости. Все эти функции делают его идеальной комбинацией для киберпреступников, поскольку он "прост, быстр и доступен каждому". "Важно отметить, что Telegram и киберпреступность связаны с продвижением продуктов и услуг, поскольку злоумышленники видят, что с помощью этого инструмента они могут охватить больше людей благодаря безопасности и анонимности", - добавил Микуччи на мероприятии ESET LATAM, прошедшем во вторник в Пунта-дель-Эсте. Существуют и другие вредоносные программы (ВП), которые также играют ключевую роль в шпионаже и краже информации. Одним из них является Spyware - вредоносное ПО, которое работает незаметно, отслеживая и записывая действия пользователя без его разрешения или согласия. По словам Дэвида Гонсалеса, исследователя в области ИТ-безопасности из ESET LA, некоторые из них способны активировать камеры и микрофоны, чтобы видеть и слышать свою жертву, которая понимает, что подверглась атаке киберпреступников, только когда "ее данные уже продаются на каком-нибудь черном рынке". Цель проста: извлечь выгоду из информации, которую они получают от своих жертв, поскольку они могут отслеживать их активность, видеть, какие страницы они посещают, в какие места заходят и т.д. В связи с этим компания ESET LA определила пять стран, наиболее пострадавших от уникальных шпионских файлов в 2023 году: Мексика (41 961), Перу (26 937), Бразилия (16 521), Аргентина (14 754) и Эквадор (5. 011) Существуют и другие виды вредоносных программ, которые также "шпионят и отслеживают" информацию: Adware (рекламные программы, предлагающие, например, призы), Keyloggers (ответственные за управление всеми нажатиями клавиш на клавиатуре и последующую отправку их злоумышленнику) и RATs (троянцы удаленного доступа) - по словам Гонсалеса, одна из самых "сложных" вредоносных программ, поскольку она отвечает за удаленный контроль над "зараженным компьютером", так что злоумышленник может планировать задания на периодическую отправку информации, делать скриншоты и т.д. К числу наиболее заметных вредоносных программ, предназначенных для кражи информации, присоединяется и кримваре. Что такое криминальное ПО? Любой тип вредоносного ПО, созданный с целью получения прибыли от его использования за счет данных жертв (к этой категории можно отнести и шпионские программы). Как оно распространяется? Существует два пути: с помощью социальной инженерии (через зараженные файлы, ложную рекламу и поддельные страницы) или с помощью использования уязвимостей (атака на устаревшее программное обеспечение или устаревшие системы). Существует множество приложений, в которых человек имеет своего пользователя (используемого сейчас или в прошлом), будь то образование, отдых, работа или здоровье. Каждый из этих пользователей, зарегистрированных электронных писем, загруженных изображений и сообщений влияет на широту мест, где киберпреступник может распространить свою атаку. Чем больше у нас приложений, тем больше векторов распространения в пользу злоумышленника". В этой связи Лопес пояснил, что у преступников есть "рецепт" обмана. Сначала они выбирают цель, затем устанавливают с ней контакт путем установления доверия, выдавая себя за организацию (письменно, по голосовой почте или телефонным звонком). После выполнения этих действий киберпреступник пытается эмоционально манипулировать жертвой (через счастье, страх, беспокойство или гнев). Если киберпреступнику удается обмануть жертву и остаться незамеченным, то он получает свою "победу": в виде учетных данных или денег, переданных жертвой. Такая практика известна как фишинг. Что касается ежедневных обнаружений в течение 2023 года, то, по словам Лопеса, в Латинской Америке их количество составляет более 50 000 в день. Если говорить о наиболее распространенных средствах, используемых для этого мошенничества, то среди них выделяются социальные сети, финансовые учреждения, электронная почта, обмен сообщениями, криптовалюты, телекоммуникации, электронная коммерция, документы, игры и хранилища.