Сергей Станищук
Генеральный директор ООО "СВ Групп"
Аналитики Positive Technologies подвели итоги киберугроз за последний квартал 2024 года. Результаты исследования показывают рост числа инцидентов на 13% по сравнению с аналогичным периодом прошлого года. Основными целями злоумышленников остаются организации и частные лица, но мотивы и методы атак различаются.
Организации под ударом: утечки данных и сбои в работе
Более половины успешных атак на компании привели к утечке конфиденциальной информации, а в трети случаев злоумышленники нарушали основную деятельность организаций. Основным вектором атак остаются методы социальной инженерии — они использовались в 50% инцидентов.
Почта (84%) по-прежнему остается главным каналом для проникновения в корпоративные сети. Среди наиболее распространенных вредоносных программ:
Шифровальщики (42%)
Вредоносное ПО для удаленного управления (38%)
Шпионские программы (20%), включая стилеры для кражи данных
В середине ноября эксперты PT Expert Security Center (PT ESC) обнаружили кампанию по распространению Lumma Stealer и NetSupport RAT. Злоумышленники рассылали сотрудникам российских компаний фишинговые письма с файлами LNK и DOCX, которые при открытии загружали вредоносное ПО.
Новые схемы атак: фейковые увольнения и QR-коды в поврежденных файлах
Аналитики Positive Technologies выявили новые тактики киберпреступников:
Письма о “фейковом увольнении” с вредоносными вложениями, предположительно содержащими банковские трояны. Это указывает на финансовую мотивацию атакующих.
Использование намеренно поврежденных документов Microsoft Office, которые обходят защитные системы. В таких файлах размещены QR-коды, перенаправляющие на фишинговые сайты для кражи данных или установки вредоносного ПО.
Эксперты предупреждают, что эти методы могут быть скопированы другими злоумышленниками, что увеличит риски для бизнеса.
Частные лица: финансовые потери и инфостилеры*
В атаках на частных лиц социальная инженерия применялась в 88% случаев. Основными каналами стали:
Сайты (44%)
Соцсети (22%)
Мессенджеры (18%)
Злоумышленники активно использовали утекшие персональные данные и взломанные аккаунты, создавая на их основе дипфейки. Кроме того, участились случаи заражения через инфостилеры:
На вредоносных сайтах размещалась поддельная CAPTCHA.
После ее прохождения жертве предлагалось вставить данные из буфера обмена в командную строку, что запускало установку вредоносного ПО.
Стандартные системы CAPTCHA никогда не запрашивают выполнение команд в терминале или ввод конфиденциальной информации. Обычные проверки на человечность ограничиваются простыми действиями — выбором нужных изображений, вводом символов с картинки или подтверждением галочкой. Если же после прохождения капчи сайт требует ввести пароль, банковские реквизиты или другие личные данные — это явный признак мошенничества. Настоящая CAPTCHA служит только для защиты от ботов и никогда не собирает пользовательскую информацию.
Станищук Сергей,
Генеральный директор “СВ Групп”
Выводы
IV квартал 2024 года подтвердил тенденцию к усложнению атак и поиску новых векторов проникновения. Организациям необходимо усилить защиту от фишинга и обучать сотрудников киберграмотности, а частным пользователям — осторожнее относиться к подозрительным ссылкам и сообщениям в соцсетях.
Эксперты Positive Technologies прогнозируют дальнейший рост изощренных атак в 2025 году и рекомендуют компаниям внедрять многоуровневые системы защиты.
*Инфостилеры — вредоносные программы, скрытно собирающие информацию с устройств пользователей.