Войти в почту

Хакеры в III квартале чаще всего атаковали IT-специалистов

МОСКВА, 5 ноября. /ТАСС/. Чаще остальных атакам на частных лиц за III квартал 2024 года подвергались IT-специалисты, злоумышленники через них получали возможность проникать в IT-компании и реализовывать атаки на цепочки поставок. Об этом говорится в исследовании Positive Technologies, которое имеется в распоряжении ТАСС.

Количество инцидентов на частных лиц и на организации увеличилось на 15% по сравнению с аналогичным периодом предыдущего года. Эксперты выявили, что одними из самых атакуемых частных лиц стали IT-специалисты (13%). Атаки на них чаще всего (72%) совершались с использованием вредоносного программного обеспечения (ВПО). Для заражения им злоумышленники использовали фейковые собеседования, менеджеры пакетов и публичных репозиториев, а также вредоносную рекламу.

"Рост числа атак на IT-специалистов, помимо финансовой выгоды, можно объяснить желанием перейти к более крупным целям, например к компаниям, в которых они работают. Кроме того, используя IT-специалистов в качестве начальной точки атаки, киберпреступники могут вклиниться в цепочку поставок программного обеспечения и нанести непоправимый вред большому количеству организаций", - рассказала младший аналитик исследовательской группы Positive Technologies Валерия Беседина. Она добавила, что в 2024 году такие атаки происходили как минимум раз в два дня.

При применении тактики подставных собеседований киберпреступники проводят фиктивное интервью, на котором вынуждают разработчика загрузить ВПО. Злоумышленники используют разные способы воздействия: например, решение задачи может требовать загрузки вредоносного кода, приложение для видеоконференции может содержать ВПО.

В III квартале в атаках на IT-специалистов прослеживался тренд на использование ВПО для удаленного управления, которое распространялось через менеджеров пакетов и публичные репозитории, а также вредоносную рекламу. По данным исследования, в атаках на организации также чаще всего использовалось ВПО для удаленного управления (44%) и шифровальщики (44%). В 79% успешных атак были скомпрометированы компьютеры, серверы и сетевое оборудование. Кроме того, злоумышленники использовали сервисы для продвижения вредоносного сайта на первое место в поисковых запросах, распространяя шпионское ПО.

"Социальная инженерия по-прежнему является ключевой угрозой для частных лиц (92%) и применяется в половине (50%) атак на организации. Основным каналом социальной инженерии для организаций остается электронная почта (88%), для частных лиц - сайты (73%). Следствиями атак на организации стали утечки конфиденциальных данных (52%), а также нарушение основной деятельности организаций (32%)", - говорится в сообщении.