2022 год может стать годом, когда киберпреступность вернет свое внимание потребителям

data-theft-header.webp
Аналитики угроз ожидают, что 2022 год станет переломным моментом для смещения внимания хакеров с крупных компаний обратно на потребителей.

Этот прогноз является результатом нескольких факторов, которые делают потребителей гораздо более прибыльными для злоумышленников сегодня, чем в предыдущие годы.
ReasonLabs составила подробный отчет о состоянии кибербезопасности на уровне потребителей и о том, какие тенденции, скорее всего, появятся в этом году.

Путь наименьшего сопротивления​

Киберпреступники предпочитают идти по кратчайшему и доступному пути к достижению своих целей, а когда дело доходит до атак на корпоративные сети, наилучшие шансы у удаленных сотрудников.

Пандемия может постепенно стихать, но удаленная работа и риски безопасности, связанные с этой новой рабочей средой, никуда не денутся. В то же время организации тратят значительные суммы денег на поддержку своих локальных систем.

Таким образом, для хакеров, желающих получить доступ к корпоративным сетям, более простой способ — атаковать удаленных сотрудников с помощью фишинга или социальной инженерии, завладеть их учетной записью и использовать ее для входа в сеть.

Крипто-бум​

2021 год был годом крипто-майнеров, в первую очередь из-за роста стоимости биткойнов, эфира и других криптовалют, которые следовали той же тенденции, еще более усиленной ростом NFT.

Люди, опасаясь упустить выгоду, вложили значительные средства в виртуальные активы, и многие из этих новых инвесторов не знают, как их должным образом защитить.
Этот крипто-ажиотаж привел к резкому росту заражений информационными ворами, которые, согласно ReasonLabs, должны продолжать следовать той же траектории в 2022 году.
Подъем Meta, который, как ожидается, вызовет новый бум в отношении платежей за цифровые активы от потребителей, еще больше разожжет этот огонь.

table(6).webp Топ обнаружений в 2021 году по типу (ReasonLabs)

Закрытие двери на макросах​

Действия Microsoft по отключению макросов Excel 4.0 по умолчанию закрывают дверь для вредоносных документов, содержащих вредоносные макросы, для загрузки вредоносных программ на устройство пользователя. Эта тактика преимущественно использовалась против корпоративных пользователей.

Злоумышленники теперь вынуждены вместо этого заманивать жертв на вредоносные веб-сайты, устраивать атаки с отравлением SEO, создавать вредоносное ПО, маскирующееся под взлом игр, или даже использовать социальные сети, YouTube и каналы обмена мгновенными сообщениями для прямого продвижения этих файлов.

«В течение 2021 года мы видели бесчисленное количество угроз, которые исходили именно от предполагаемых игр, включая майнеры, RAT и программы для кражи информации, поставляемые вместе с (взломанной) игрой», — комментирует отчет ReasonLabs .

Все эти несколько случайные способы распространения вредоносного ПО процветали в 2021 году, и, скорее всего, такая же тенденция продолжится и в 2022 году.

Рекламное ПО​

Рекламное ПО остается стабильным источником дохода для киберпреступников, основанным на заражении и эксплуатации большого количества систем, в основном потребительских компьютеров и смартфонов .

По оценкам ReasonLabs, количество инъекторов рекламы и кликеров возрастет в 2022 году, поскольку их легко распространять, но трудно обнаружить, отобразить и остановить, что обычно происходит только тогда, когда они достигают невероятных операционных размеров.

Хотя многие считают рекламное ПО скорее неприятностью, чем вредоносной программой, многие комплекты рекламного ПО устанавливают трояны , похищающие информацию, программы-вымогатели и даже руткиты .

Пространство программ-вымогателей​

Когда дело доходит до программ-вымогателей, случай особенно характерен, потому что это та категория субъектов угроз, которые в предыдущие годы переместились на более крупные цели, полностью пренебрегая потребителями.

Спады 2021 года вызвали турбулентность в операциях RaaS, и, хотя большинство крупных игроков продолжали неустанно работать, мы наблюдали заметные корректировки в сфере их таргетинга.

Нацеливание на правительственные объекты или объекты критической инфраструктуры имеет последствия, и субъекты программ-вымогателей осознали это .
Тенденция, которую мы наблюдаем сейчас, направлена на потребителей, у которых есть что-то ценное, и требует небольших выплат выкупа от большего числа жертв.

Как комментирует ReasonLabs в отчете: «(Актеры программ-вымогателей) переключат свое внимание на незащищенных потребителей, при этом количество атак резко возрастет, чтобы покрыть разрыв в оплате труда».

Недавние атаки программ - вымогателей на устройства NAS — отличный тому пример. Их проводили не низкоквалифицированные оппортунисты, а хакеры, которые могли обнаружить и использовать нулевые дни .

BleepingComputer также столкнулся с операциями программ-вымогателей, которые чаще нацелены на предприятия, а теперь также нацелены на потребителей и малый и средний бизнес с требованиями выкупа менее 1000 долларов.

Поскольку предприятие более активно защищается от вторжений в сеть и атак программ-вымогателей, мы можем увидеть, как операции программ-вымогателей вернутся к атакам типа «распыли и молись» в надежде зашифровать кого угодно, включая потребителей.
Поэтому потребители должны начать практиковать строгие привычки безопасности, которые включают:
  • Используйте надежные и уникальные пароли на всех сайтах.
  • Установите защитное ПО или с помощью Microsoft Defender, встроенного в Windows.
  • Не открывайте вложения электронной почты от неизвестных пользователей.
  • Не предоставляйте Интернету внутренние службы, такие как удаленный рабочий стол и устройства NAS.
  • Устанавливайте обновления программного обеспечения и операционной системы по мере их появления.
  • Не загружайте пиратские программы для взлома или генераторы ключей, так как они обычно приводят к вымогательству и троянским программам для кражи информации.
Соблюдение этих простых привычек безопасности значительно снизит риск заражения потребителей вредоносными программами, и каждый должен практиковать их на всех своих устройствах.

Перевод - Google

Bleeping Computer
 
Назад
Сверху Снизу