Согласно последнему отчету экспертов Positive Technologies, в четвертом квартале 2024 года наблюдался значительный рост киберинцидентов — на 13% по сравнению с аналогичным периодом 2023 года. Более 50% атак на организации привели к утечке конфиденциальных данных, а около трети случаев существенно нарушили операционную деятельность компаний.
Основные векторы атак на организации
Исследование показало, что социальная инженерия остается доминирующим методом проникновения в корпоративные системы, при этом 84% атак осуществляется через электронную почту. Злоумышленники активно используют три основных типа вредоносного ПО: программы-шифровальщики (42%), средства удаленного управления (38%) и шпионское ПО (20%).
Новые тактики фишинга с использованием поддельной CAPTCHA
Особую обеспокоенность вызывает масштабное распространение новой фишинговой схемы с использованием поддельной CAPTCHA. Злоумышленники создали сеть из более чем 3000 вредоносных сайтов, где размещали мошеннические формы проверки, которые при взаимодействии активировали загрузку вредоносного ПО через манипуляции с буфером обмена и командной строкой PowerShell.
Распространение вредоносного ПО Lumma и Amadey
В ходе атак активно распространялись информационные стилеры Lumma и Amadey, способные похищать учетные данные из браузеров и криптовалютных кошельков. В некоторых случаях дополнительно устанавливался троян удаленного доступа Remcos RAT, существенно расширяющий возможности злоумышленников по контролю над зараженными системами.
Атаки на частных пользователей
В сегменте частных пользователей социальная инженерия применялась в 88% случаев. Основными каналами распространения угроз стали: вредоносные сайты (44%), социальные сети (22%) и мессенджеры (18%). Злоумышленники активно использовали ранее украденные персональные данные и взломанные аккаунты для создания убедительных дипфейков.
Для защиты от новых угроз специалисты рекомендуют проявлять особую бдительность при прохождении проверок CAPTCHA. Легитимные системы никогда не требуют ввода команд в операционной системе или предоставления конфиденциальных данных. Любые подобные запросы должны рассматриваться как потенциальная угроза безопасности и требуют немедленного прекращения взаимодействия с подозрительным ресурсом.