Киберугрозы в IV квартале 2024 года: рост атак на 13%

Киберугрозы в IV квартале 2024 года: рост атак на 13%

Сергей Станищук

Генеральный директор ООО "СВ Групп"

Аналитики Positive Technologies подвели итоги киберугроз за последний квартал 2024 года. Результаты исследования показывают рост числа инцидентов на 13% по сравнению с аналогичным периодом прошлого года. Основными целями злоумышленников остаются организации и частные лица, но мотивы и методы атак различаются.

Организации под ударом: утечки данных и сбои в работе

Более половины успешных атак на компании привели к утечке конфиденциальной информации, а в трети случаев злоумышленники нарушали основную деятельность организаций. Основным вектором атак остаются методы социальной инженерии — они использовались в 50% инцидентов.

Почта (84%) по-прежнему остается главным каналом для проникновения в корпоративные сети. Среди наиболее распространенных вредоносных программ:

  • Шифровальщики (42%)

  • Вредоносное ПО для удаленного управления (38%)

  • Шпионские программы (20%), включая стилеры для кражи данных

В середине ноября эксперты PT Expert Security Center (PT ESC) обнаружили кампанию по распространению Lumma Stealer и NetSupport RAT. Злоумышленники рассылали сотрудникам российских компаний фишинговые письма с файлами LNK и DOCX, которые при открытии загружали вредоносное ПО.

Новые схемы атак: фейковые увольнения и QR-коды в поврежденных файлах

Аналитики Positive Technologies выявили новые тактики киберпреступников:

  • Письма о “фейковом увольнении” с вредоносными вложениями, предположительно содержащими банковские трояны. Это указывает на финансовую мотивацию атакующих.

  • Использование намеренно поврежденных документов Microsoft Office, которые обходят защитные системы. В таких файлах размещены QR-коды, перенаправляющие на фишинговые сайты для кражи данных или установки вредоносного ПО.

Эксперты предупреждают, что эти методы могут быть скопированы другими злоумышленниками, что увеличит риски для бизнеса.

Частные лица: финансовые потери и инфостилеры*

В атаках на частных лиц социальная инженерия применялась в 88% случаев. Основными каналами стали:

  • Сайты (44%)

  • Соцсети (22%)

  • Мессенджеры (18%)

Злоумышленники активно использовали утекшие персональные данные и взломанные аккаунты, создавая на их основе дипфейки. Кроме того, участились случаи заражения через инфостилеры:

  • На вредоносных сайтах размещалась поддельная CAPTCHA.

  • После ее прохождения жертве предлагалось вставить данные из буфера обмена в командную строку, что запускало установку вредоносного ПО.

Стандартные системы CAPTCHA никогда не запрашивают выполнение команд в терминале или ввод конфиденциальной информации. Обычные проверки на человечность ограничиваются простыми действиями — выбором нужных изображений, вводом символов с картинки или подтверждением галочкой. Если же после прохождения капчи сайт требует ввести пароль, банковские реквизиты или другие личные данные — это явный признак мошенничества. Настоящая CAPTCHA служит только для защиты от ботов и никогда не собирает пользовательскую информацию.

Станищук Сергей,

Генеральный директор “СВ Групп”

Выводы

IV квартал 2024 года подтвердил тенденцию к усложнению атак и поиску новых векторов проникновения. Организациям необходимо усилить защиту от фишинга и обучать сотрудников киберграмотности, а частным пользователям — осторожнее относиться к подозрительным ссылкам и сообщениям в соцсетях.

Эксперты Positive Technologies прогнозируют дальнейший рост изощренных атак в 2025 году и рекомендуют компаниям внедрять многоуровневые системы защиты.

*Инфостилеры — вредоносные программы, скрытно собирающие информацию с устройств пользователей.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Капча загружается...

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.

Прокрутить вверх