Аналіз кіберзагроз: масштабне зростання атак та нові техніки соціальної інженерії

CyberSecureFox 🦊

Аналітичний звіт Positive Technologies за четвертий квартал 2024 року виявив тривожну тенденцію: кількість кіберінцидентів зросла на 13% порівняно з аналогічним періодом минулого року. Понад половина успішних атак призвела до компрометації конфіденційних даних, а 33% випадків спричинили серйозні порушення в роботі постраждалих організацій.

Соціальна інженерія як головний вектор кібератак

Дослідження підтверджує, що методи соціальної інженерії залишаються найефективнішим інструментом зловмисників. 84% успішних проникнень у корпоративні мережі відбувається через електронну пошту. Зафіксовано три основні категорії шкідливого програмного забезпечення: програми-шифрувальники (42%), засоби віддаленого доступу (38%) та шпигунське ПЗ (20%).

Інноваційні методи фішингових атак

Особливу увагу експертів привернула масштабна кампанія з використанням підробленої CAPTCHA. Кіберзлочинці розгорнули мережу з понад 3000 шкідливих веб-ресурсів, де розміщували фальшиві форми верифікації. При взаємодії з ними відбувається автоматична активація шкідливого коду через маніпуляції з буфером обміну та PowerShell-командами.

Поширення інформаційних викрадачів нового покоління

В рамках виявлених атак активно використовувались стілери Lumma та Amadey, спеціалізовані на викраденні облікових даних з браузерів та криптогаманців. Додатково впроваджувався троян віддаленого доступу Remcos RAT для розширення можливостей контролю над інфікованими системами.

Тактики атак на приватних користувачів

У сегменті індивідуальних користувачів 88% інцидентів базувалися на методах соціальної інженерії. Основними каналами поширення загроз стали шкідливі веб-сайти (44%), соціальні мережі (22%) та месенджери (18%). Зловмисники активно використовують викрадені персональні дані та скомпрометовані облікові записи для створення переконливих діпфейків.

Фахівці з кібербезпеки наголошують на необхідності підвищеної пильності при проходженні CAPTCHA-верифікації. Легітимні системи захисту ніколи не вимагають виконання системних команд чи введення конфіденційної інформації. При виявленні подібних запитів рекомендується негайно припинити взаємодію з ресурсом та повідомити про інцидент відповідні служби безпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.