МОСКВА, 5 ноября. /ТАСС/. Чаще остальных атакам на частных лиц за III квартал 2024 года подвергались IT-специалисты, злоумышленники через них получали возможность проникать в IT-компании и реализовывать атаки на цепочки поставок. Об этом говорится в исследовании Positive Technologies, которое имеется в распоряжении ТАСС.
Количество инцидентов на частных лиц и на организации увеличилось на 15% по сравнению с аналогичным периодом предыдущего года. Эксперты выявили, что одними из самых атакуемых частных лиц стали IT-специалисты (13%). Атаки на них чаще всего (72%) совершались с использованием вредоносного программного обеспечения (ВПО). Для заражения им злоумышленники использовали фейковые собеседования, менеджеры пакетов и публичных репозиториев, а также вредоносную рекламу.
"Рост числа атак на IT-специалистов, помимо финансовой выгоды, можно объяснить желанием перейти к более крупным целям, например к компаниям, в которых они работают. Кроме того, используя IT-специалистов в качестве начальной точки атаки, киберпреступники могут вклиниться в цепочку поставок программного обеспечения и нанести непоправимый вред большому количеству организаций", - рассказала младший аналитик исследовательской группы Positive Technologies Валерия Беседина. Она добавила, что в 2024 году такие атаки происходили как минимум раз в два дня.
При применении тактики подставных собеседований киберпреступники проводят фиктивное интервью, на котором вынуждают разработчика загрузить ВПО. Злоумышленники используют разные способы воздействия: например, решение задачи может требовать загрузки вредоносного кода, приложение для видеоконференции может содержать ВПО.
В III квартале в атаках на IT-специалистов прослеживался тренд на использование ВПО для удаленного управления, которое распространялось через менеджеров пакетов и публичные репозитории, а также вредоносную рекламу. По данным исследования, в атаках на организации также чаще всего использовалось ВПО для удаленного управления (44%) и шифровальщики (44%). В 79% успешных атак были скомпрометированы компьютеры, серверы и сетевое оборудование. Кроме того, злоумышленники использовали сервисы для продвижения вредоносного сайта на первое место в поисковых запросах, распространяя шпионское ПО.
"Социальная инженерия по-прежнему является ключевой угрозой для частных лиц (92%) и применяется в половине (50%) атак на организации. Основным каналом социальной инженерии для организаций остается электронная почта (88%), для частных лиц - сайты (73%). Следствиями атак на организации стали утечки конфиденциальных данных (52%), а также нарушение основной деятельности организаций (32%)", - говорится в сообщении.