Хакеры обманывают жертв мошеннических атак с помощью поддельных руководств, CAPTCHA и обновлений

ИИ продолжает играть двойную роль в кибербезопасности Lumma Stealer вырос на 1154%, что стало новым пиком вредоносного ПО Устаревшие системы остаются уязвимыми для программ-вымогателей
В своем недавнем отчете об угрозах за третий квартал 2024 годаGen выделяет тревожные тенденции, которые свидетельствуют о растущей сложности киберугроз, подчеркивая, что по мере того, как киберпреступники совершенствуют свои методы, двойная роль ИИ становится очевидной.
Хотя ИИ можно использовать для усиления атак путем распространения реалистичных дипфейков и весьма убедительных фишинговых кампаний, инструменты ИИ также служат важнейшим защитным механизмом.
Поскольку киберугрозы становятся все более изощренными и их сложнее обнаружить, осведомленность и упреждающие меры имеют важное значение для защиты конфиденциальной информации. Тактика социальной инженерии выходит на первый план
Киберпреступники все чаще используют тактику социальной инженерии, чтобы обманом заставить миллионы людей поставить под угрозу свою безопасность. Из квартала в квартал количество атак «Scam-Yourself» увеличилось на 614%, в которых используются психологические манипуляции, чтобы обманом заставить людей непреднамеренно установить вредоносное ПО на свои устройства.
Злоумышленники используют поддельные руководства, размещенные на популярных платформах, таких как YouTube, утверждая, что предлагают бесплатный доступ к платному программному обеспечению, побуждая пользователей следовать инструкциям. Однако жертвы непреднамеренно загружают вредоносные программы.
Другая тактика, известная как мошенничество ClickFix, обманывает жертв, предлагая поддельные технические решения, а затем инструктируя пользователей копировать и вставлять вредоносный код в командные строки, неосознанно предоставляя злоумышленникам контроль над их системами.
Аналогичным образом, поддельные запросы CAPTCHA появились, замаскированные под стандартные шаги аутентификации, побуждая пользователей вставлять вредоносный код в свои системы. Поддельные обновления, маскирующиеся под критические обновления программного обеспечения, отправляются пользователям, загруженным вредоносным ПО, замаскированным для получения административных привилегий после установки. Подпишитесь на рассылку новостей Ny Breaking и получайте все самые лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Вредоносное ПО для кражи данных и программы-вымогатели снова стали популярными: число похитителей информации увеличилось на 39%. Например, Lumma Stealer увеличил свою активность на 1154%.
Атаки программ-вымогателей также резко возросли, риск увеличился на 100%, а программа-вымогатель Magniber возглавила эти атаки, используя неисправленное программное обеспечение для получения доступа. Устаревшие системы, такие как Windows 7, остаются особенно уязвимыми, но Gen сотрудничает с правительствами, чтобы выпустить бесплатные инструменты дешифрования, такие как Avast Mallox Ransomware Decryptor.
Мобильные устройства также столкнулись с ростом числа атак вредоносного ПО для кражи данных, которое увеличилось на 166% в третьем квартале 2024 года. Появился новый штамм шпионского ПО, NGate, который может клонировать данные банковских карт для снятия денег или совершения несанкционированных транзакций. Между тем, банковское вредоносное ПО, такое как Rocinante, увеличилось на 60%, и появились новые варианты, такие как TrickMo и Octo2.
Что касается доставки, вредоносные текстовые сообщения остаются основным методом доставки. Телеметрия Norton Genie показывает, что смишинг (мошенничество с вредоносными SMS) ответственен за 16,5% наблюдаемых атак, за которым следует мошенничество с лотереями (12%) и фишинговые электронные письма/SMS (9,6%). Вам также может понравиться

Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.