За первую половину 2020 года хакеры совершили почти 9 миллионов атак, связанных с COVID-19
В конце декабря 2019 года в китайском городе Ухань произошла вспышка пневмонии с неизвестным ранее возбудителем. Позже оказалось, что этим возбудителем является коронавирус SARS-CoV-2 (ранее назывался 2019-nCoV), который вызывает инфекцию COVID-19, и, якобы, передался человеку от животного. И с распространением инфекции в сети начали появляться различного рода фейки, чем умело воспользовались хакеры.
Компания Trend Micro опубликовала результаты исследования о состоянии кибербезопасности за первую половину 2020 года, в котором рассмотрела основные направления деятельности киберпреступников в 2020 году и изменения, которые принесла эпидемия COVID-19. Об этом сообщает Информатор Tech, ссылаясь на ITC.
По опубликованной Центром по рассмотрению жалоб о преступлениях в интернете ФБР США (Internet Crime Complaint Center - IC3) информации, среднее количество ежедневных обращений по поводу таких атак выросло в первом полугодии 2020 года до 3-4 тысяч (по сравнению с предыдущим средним показателем в примерно одну тысячу обращений). В Украине за первую половину 2020 года зафиксировали более 167 млн атак с использованием электронной почты. По данным Trend Micro, в первой половине 2020 года зафиксировали почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угроз относится к категории спам, но среди них встречались и BEC-атаки (компрометация электронной почты - атаки, связанные с применением методов социальной инженерии).
В связи с необходимостью перевести деятельность многих организаций в режим удаленной работы в 2020 году резко возросло количество атак на роутеры и учетные записи пользователей, которые используются для получения удаленного доступа к инфраструктуре их рабочих мест. При этом подавляющее большинство атак (89%) проводилось с применением взлома при помощи простого перебора. Новым трендом в деятельности хакеров стал так называемый Zoombombing (от названия популярного видеосервиса Zoom), то есть взлом сессий видеосвязи как с целью относительно невинных розыгрышей, так и для рассылки вредоносного ПО. Также злоумышленники быстро отреагировали на действия разработчиков по защите и шифрованию приложений для видеоконференций, создавая поддельные сайты для их загрузки и внедряя свои программы и скрипты непосредственно в установочные файлы.
Хакеры в период карантина начали активно внедрять новые методики целевых атак, в том числе с применением новых платформ. Также активизировались группы, применяющие программы-вымогатели. В 2020 году появилось 68 новых семейств этого вредоносного ПО, а основными целями стали правительственные организации (16,6 тысяч атак), сфера здравоохранения (9,4 тысячи атак) и производство (9,2 тысячи атак). Схема действий преступников изменилась: вместо множества мелких жертв, у которых они требовали сравнительно небольшие суммы выкупа, киберпреступники сфокусировали свое внимание на крупных компаниях и повысили для них нижнюю границу платежей за расшифровку данных. В Украине количество таких атак достигло 2,45% от общего в регионе EMEA.
В первой половине 2020 года достаточно резко увеличилось количество обнаруженных уязвимостей. По данным, полученным участниками программы Zero Day Initiative (ZDI), по сравнению с аналогичным периодом прошлого года прирост составил 16%. При этом, из 150 обнаруженных уязвимостей, 11 относятся к уязвимостям нулевого дня. В сфере мобильных приложений за этот период также наблюдался рост активности киберпреступников, не в последнюю очередь из-за периода самоизоляции и роста популярности гаджетов. В одной только ОС Android за первую половину 2020 года заблокировали более 3,5 млн вредоносных приложений.
Android Covid Карантин Короновирус Ухань