Опасность потери данных продолжает преследовать россиян
Специалисты в области интернет-безопасности подвели итоги прошлого года и указали на текущие тенденции. Продолжатся кибератаки на мобильные устройства на всех операционных системах. Мошенники не откажутся от методов социальной инженерии и банальных краж смартфонов. Подробности — в материале «Известий».
Эксперты российской Group-IB назвали наиболее актуальной для россиян в 2022 году угрозой онлайн-мошенничество, на которое приходится 73% всех киберпреступлений. 56% из них составляет скам — обман с добровольным платежом и раскрытием данных жертвы, в том числе во время телефонного разговора с преступниками, а еще 17% —
Фото: РИА Новости/Александр Кряжев
— Львиная доля интернет-трафика приходится на мобильные устройства, — подчеркивают в Group-IB. — Люди всё больше времени проводят в социальных сетях и мессенджерах, где злоумышленники активно закупают таргетированную рекламу и организуют мошеннические рассылки. Также выявить подозрительную активность со смартфона визуально сложнее, как и проверить на подлинность — это связано с особенностью устройств.
Пользователи смартфонов не так внимательны к тому, что написано в адресной строке, и чаще не замечают подмену доменного имени, особенно когда разница минимальна. Зачастую браузеры на мобильных устройствах обрезают полный путь к странице, оставляя только доменное имя. Есть способы использовать подобное поведение в целях злоумышленника. Например, зарегистрировав достаточно длинное имя, которое будет показываться в адресной строке так, как того ожидает пользователь от легитимного ресурса.
Как прогнозируют многие эксперты в области информационной безопасности, количество атак на мобильные устройства в 2022 году будет расти. В свете этого глава группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин и ряд других специалистов предлагают выделять пять аспектов, на которые сегодня важно обратить внимание при использовании смартфонов:
— Пользователю следует искать и скачивать приложения только в официальных магазинах. Не поддаваться на предложения скачать, например, «улучшенную» версию социальной сети со специального сайта или версию приложения с уже вшитой полностью оплаченной подпиской, — говорит Екатерина Рудая. — В самом магазине приложений также стоит быть внимательным: скачивайте приложения только у проверенных разработчиков. И помните, что все внутренние трансакции проводятся не внутри приложения, а через магазин, в котором вы приложение приобрели. Проще говоря, покупка фильма или книги в приложении должна осуществляться через сервис Google Play или Apple Store.
Фото: ТАСС/Сергей Коньков
Директор компании UserGate Дмитрий Курашев напоминает, что пользователям необходимо быть в курсе новых вариантов мошенничества, следить за
Проблема с общественными Wi-Fi-сетями в том, что мы никогда не знаем, кто и как их настроил, замечает Сергей Полунин. Перехват трафика в беспроводной сети — довольно тривиальная задача, и злоумышленники могут получить доступ к паролям, данным кредитных карт и перепискам в мессенджерах. Поэтому лучше избегать публичных беспроводных сетей. Но если без этого никак не обойтись, убедитесь хотя бы, что передаваемые данные зашифрованы должным образом (в адресной строке должен быть указан протокол https, свидетельствующий о безопасном соединении).
— Стоимость мобильного интернета уже не так высока. Но если у вас нет иного выбора, используйте общественные сети только с применением надежного VPN. Также советуем не использовать банковские и иные критичные системы при таких подключениях и удалять данные о подключении публичных Wi-Fi-сетей сразу же после использования, — отмечает эксперт по информационной безопасности компании «Киберпротект» Евгений Родыгин.
Фото: РИА Новости/Виталий Белоусов
— Пользователям не следует скачивать из ненадежных источников установочные файлы программ и операционных систем, медиафайлы, документы, — говорит директор Центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов. — Вместе с любым скачанным из непроверенного источника файлом пользователь рискует получить бонусом вредоносное программное обеспечение.
Исследователь Eset Амер Овайда рассказал «Известиям», что резервное копирование поможет сохранить всю важную и полезную информацию, хранящуюся на смартфоне.
Фото: TASS/Zuma/Jaap Arriens
При резервном копировании iPhone или любого другого девайса на iOS есть два основных способа на выбор, — говорит Амер Овайда. — Первый вариант — хранение резервной копии на компьютере или съемном носителе. Если вы используете macOS Mojave, то необходимо установить на компьютер программное обеспечение iTunes от Apple (на Mac оно установлено по умолчанию). Если используется macOS Catalina и выше, то вместо iTunes вы найдете эту опцию в Finder.
Второй вариант — это резервное копирование в iCloud прямо с вашего устройства, напоминает нам Овайда. В настройках выберете iCloud, а затем нажмите «создать резервную копию сейчас».
— Как и в случае с устройствами iOS, в Android есть возможность создавать резервные копии в облаке, — говорит Амер Овайда. — Варианты копирования варьируются от бренда к бренду, но универсальное решение — хранилище Google, доступное для большинства устройств Android.
В 2022 году вредоносный код появляется и на новых чипах, например М1 от Apple, которые многие считают безопасными. Мы можем стать свидетелями неожиданных атак на якобы «чистые» операционные системы, предупреждает директор центра разработки Artezio Дмитрий Паршин.
— Переходите на двухфакторную идентификацию, используйте аппаратные решения для подтверждения личности и уведомления, — советует Дмитрий Паршин. — Пароли как средство защиты давно морально устарели и не должны уже применяться. Если пароль — это единственная защита ваших данных, то нужно менять сервис или искать более надежную защиту.
Фото: TASS/dpa/picture-alliance/Fabian Strauch
Неважно, как именно вы лишились телефона — забыли в кафе или его вытащили из вашего кармана. Важна оперативность, с которой вы отреагируете на потерю с точки зрения сохранения конфиденциальности важной для вас информации. Прежде всего необходимо заранее включить функции «Отслеживание телефона» и «Удаленная очистка данных», советуют специалисты. Во-вторых, нужно позаботиться, чтобы телефон можно было разблокировать только с помощью биометрии или хотя бы сложного пароля. И в-третьих, после утери необходимо оперативно сменить пароли к сервисам, доступным с телефона. Если злоумышленники разблокируют телефон, может быть поздно.
— Стоит использовать блокировку по отпечатку пальца или лицу, чтобы злоумышленник не мог подсмотреть код, а сам код вводить только при крайней необходимости. В случае утери телефона необходимо принудительно разлогиниться на всех сервисах, которые использовались на устройстве, — говорит Екатерина Рудая.
Дмитрий Паршин рекомендует пользоваться современными технологическими решениями, позволяющими удаленно блокировать и стирать информацию на смартфоне. Такие возможности есть во многих устройствах, поэтому ничего специфического искать не придется. Эксперт подчеркивает, что хранение данных и контактов в облаке позволит быстро восстановить их на новом смартфоне.
Специалисты в области интернет-безопасности подвели итоги прошлого года и указали на текущие тенденции. Продолжатся кибератаки на мобильные устройства на всех операционных системах. Мошенники не откажутся от методов социальной инженерии и банальных краж смартфонов. Подробности — в материале «Известий».
Холодные факты и горящие прогнозы
По словам аналитиков Orange Cyberdefense, в прошлом году наблюдался стремительный рост количества новых атак на смартфоны и мобильные устройства. Согласно приведенным в докладе Security Navigator 2022 данным, из более 94,8 тыс. инцидентов с информационной безопасностью, отмеченных как потенциальные угрозы, почти 34,2 тыс. (или 36%) были подтверждены. Это на 13% больше, чем годом ранее.Эксперты российской Group-IB назвали наиболее актуальной для россиян в 2022 году угрозой онлайн-мошенничество, на которое приходится 73% всех киберпреступлений. 56% из них составляет скам — обман с добровольным платежом и раскрытием данных жертвы, в том числе во время телефонного разговора с преступниками, а еще 17% —
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Фото: РИА Новости/Александр Кряжев
— Львиная доля интернет-трафика приходится на мобильные устройства, — подчеркивают в Group-IB. — Люди всё больше времени проводят в социальных сетях и мессенджерах, где злоумышленники активно закупают таргетированную рекламу и организуют мошеннические рассылки. Также выявить подозрительную активность со смартфона визуально сложнее, как и проверить на подлинность — это связано с особенностью устройств.
Пользователи смартфонов не так внимательны к тому, что написано в адресной строке, и чаще не замечают подмену доменного имени, особенно когда разница минимальна. Зачастую браузеры на мобильных устройствах обрезают полный путь к странице, оставляя только доменное имя. Есть способы использовать подобное поведение в целях злоумышленника. Например, зарегистрировав достаточно длинное имя, которое будет показываться в адресной строке так, как того ожидает пользователь от легитимного ресурса.
Как прогнозируют многие эксперты в области информационной безопасности, количество атак на мобильные устройства в 2022 году будет расти. В свете этого глава группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин и ряд других специалистов предлагают выделять пять аспектов, на которые сегодня важно обратить внимание при использовании смартфонов:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, публичные Wi-Fi-сети, вредоносный код, слабые пароли, утеря или кража телефонов.Механики душ
Социальная инженерия долго будет сохранять лидирующие позиции в арсенале мошенников. Всё же мобильные платформы и магазины приложений стараются тщательно следить за размещаемым контентом, в связи с чем случайная установка вредоносных приложений становится маловероятной, отмечает эксперт центра информационной безопасности компании «Инфосистемы Джет» Екатерина Рудая.— Пользователю следует искать и скачивать приложения только в официальных магазинах. Не поддаваться на предложения скачать, например, «улучшенную» версию социальной сети со специального сайта или версию приложения с уже вшитой полностью оплаченной подпиской, — говорит Екатерина Рудая. — В самом магазине приложений также стоит быть внимательным: скачивайте приложения только у проверенных разработчиков. И помните, что все внутренние трансакции проводятся не внутри приложения, а через магазин, в котором вы приложение приобрели. Проще говоря, покупка фильма или книги в приложении должна осуществляться через сервис Google Play или Apple Store.
Фото: ТАСС/Сергей Коньков
Директор компании UserGate Дмитрий Курашев напоминает, что пользователям необходимо быть в курсе новых вариантов мошенничества, следить за
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и помнить простой совет — при любом подозрительном звонке от якобы банка класть трубку и перезванивать самостоятельно по официально известному номеру.Ненадежные публичные Wi-Fi-сети
Проблема с общественными Wi-Fi-сетями в том, что мы никогда не знаем, кто и как их настроил, замечает Сергей Полунин. Перехват трафика в беспроводной сети — довольно тривиальная задача, и злоумышленники могут получить доступ к паролям, данным кредитных карт и перепискам в мессенджерах. Поэтому лучше избегать публичных беспроводных сетей. Но если без этого никак не обойтись, убедитесь хотя бы, что передаваемые данные зашифрованы должным образом (в адресной строке должен быть указан протокол https, свидетельствующий о безопасном соединении).
— Стоимость мобильного интернета уже не так высока. Но если у вас нет иного выбора, используйте общественные сети только с применением надежного VPN. Также советуем не использовать банковские и иные критичные системы при таких подключениях и удалять данные о подключении публичных Wi-Fi-сетей сразу же после использования, — отмечает эксперт по информационной безопасности компании «Киберпротект» Евгений Родыгин.
Фото: РИА Новости/Виталий Белоусов
Вредоносный код
Основной способ доставки вредоносного программного обеспечения на устройство жертвы — рассылка мошеннических электронных писем или SMS. В них якобы от лица доверенной организации мошенники просят перейти по ссылке или открыть документ во вложении. Совершая эти действия, пользователь может загрузить
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Поэтому следует тщательно проверять отправителей письма и осторожно относиться к сообщениям, в которых просят совершить одно из перечисленных действий.— Пользователям не следует скачивать из ненадежных источников установочные файлы программ и операционных систем, медиафайлы, документы, — говорит директор Центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов. — Вместе с любым скачанным из непроверенного источника файлом пользователь рискует получить бонусом вредоносное программное обеспечение.
Исследователь Eset Амер Овайда рассказал «Известиям», что резервное копирование поможет сохранить всю важную и полезную информацию, хранящуюся на смартфоне.
Фото: TASS/Zuma/Jaap Arriens
При резервном копировании iPhone или любого другого девайса на iOS есть два основных способа на выбор, — говорит Амер Овайда. — Первый вариант — хранение резервной копии на компьютере или съемном носителе. Если вы используете macOS Mojave, то необходимо установить на компьютер программное обеспечение iTunes от Apple (на Mac оно установлено по умолчанию). Если используется macOS Catalina и выше, то вместо iTunes вы найдете эту опцию в Finder.
Второй вариант — это резервное копирование в iCloud прямо с вашего устройства, напоминает нам Овайда. В настройках выберете iCloud, а затем нажмите «создать резервную копию сейчас».
— Как и в случае с устройствами iOS, в Android есть возможность создавать резервные копии в облаке, — говорит Амер Овайда. — Варианты копирования варьируются от бренда к бренду, но универсальное решение — хранилище Google, доступное для большинства устройств Android.
В 2022 году вредоносный код появляется и на новых чипах, например М1 от Apple, которые многие считают безопасными. Мы можем стать свидетелями неожиданных атак на якобы «чистые» операционные системы, предупреждает директор центра разработки Artezio Дмитрий Паршин.
Слабые пароли
Злоумышленники используют специальные программы для подбора паролей — чем слабее пароль, тем проще его взломать. Сложный пароль должен быть длинным, состоять из цифр и букв разного регистра. Однако важно, чтобы ранее этот же пароль не использовался для авторизации в другой учетной записи. Если он был скомпрометирован, злоумышленники обязательно попробуют использовать его для взлома.— Переходите на двухфакторную идентификацию, используйте аппаратные решения для подтверждения личности и уведомления, — советует Дмитрий Паршин. — Пароли как средство защиты давно морально устарели и не должны уже применяться. Если пароль — это единственная защита ваших данных, то нужно менять сервис или искать более надежную защиту.
Фото: TASS/dpa/picture-alliance/Fabian Strauch
Утеря или кража телефона
Неважно, как именно вы лишились телефона — забыли в кафе или его вытащили из вашего кармана. Важна оперативность, с которой вы отреагируете на потерю с точки зрения сохранения конфиденциальности важной для вас информации. Прежде всего необходимо заранее включить функции «Отслеживание телефона» и «Удаленная очистка данных», советуют специалисты. Во-вторых, нужно позаботиться, чтобы телефон можно было разблокировать только с помощью биометрии или хотя бы сложного пароля. И в-третьих, после утери необходимо оперативно сменить пароли к сервисам, доступным с телефона. Если злоумышленники разблокируют телефон, может быть поздно.
— Стоит использовать блокировку по отпечатку пальца или лицу, чтобы злоумышленник не мог подсмотреть код, а сам код вводить только при крайней необходимости. В случае утери телефона необходимо принудительно разлогиниться на всех сервисах, которые использовались на устройстве, — говорит Екатерина Рудая.
Дмитрий Паршин рекомендует пользоваться современными технологическими решениями, позволяющими удаленно блокировать и стирать информацию на смартфоне. Такие возможности есть во многих устройствах, поэтому ничего специфического искать не придется. Эксперт подчеркивает, что хранение данных и контактов в облаке позволит быстро восстановить их на новом смартфоне.