2 Ноября 2024 09:34
Новости
  19:56    27.7.2016

"Директорский обман", школьный взлом и другие нападения в латвийском интернете за 3 месяца

"Директорский обман", школьный взлом и другие нападения в латвийском интернете за 3 месяца
Мы сделали краткий обзор угроз, которые за последнее время выявили специалисты в латвийском интернете cert.lv (организация по предотвращению инцидентов с безопасностью информационных технологий, которая работает в подчинении минобороны). В тексте приводится также хроника кибер-атак нынешней весны и начала лета.
В основном это уже привычные нашим людям вирусы–шифровальщики и мошенничества с помощью электронной почты. Но ущерб они наносят серьезный: с помощью "директорского обмана" ряд предприятий оплатили фальшивые счета.

Есть и такой неожиданный момент: в июне школьники с помощью программы–перехватчика решили исправить себе оценки. Чувствуется, далеко пойдут.

Предприятия оплачивают фальшивые счета

Сначала немного цифр, чтобы представить себе масштабы интернет–махинаций в Латвии. Как информирует в своем отчете cert.lv, за вторую четверть 2016 года (с апреля по июнь) было зарегистрировано и обработано 798 угроз "высокого приоритета" и 281 797 случаев "низкого приоритета". Что существенно: количество угроз за год значительно выросло. Для сравнения: во второй четверти 2015 года были 721 случай "высокого приоритета" и 173 008 случаев низкого.

Основные болевые точки этого периода — распространение вирусов–шифраторов с помощью электронной почты. Они отправлялись и предприятиям, и индивидуальным пользователям. В ряде случаев, несмотря на меры безопасности, вирусам удалось попасть в компьютер и зашифровать хотя бы часть данных. Что особо отмечает cert.lv, некоторые пользователи сильно не пострадали только потому, что заранее подготовили резервные копии важных документов. Те, кто копий не сделал, увы, так и не смогли вернуть зашифрованные файлы.

Будем, уважаемые читатели, воспринимать эту информацию как руководство к действию.

Второй заметный вызов за этот период — "директорский обман" (или "мошенничество CEO"). Для него использовались мейлы, рассылаемые от имени руководителей компаний, чтобы добиться перечисления денег на счета мошенников. Злоумышленники получали адреса электронной почты с помощью социальных сетей, потому что многие используют для общения и там и там одинаковые пароли.

Впрочем, по–прежнему популярным способом получения паролей было и остается заражение компьютера зловредными программами. В любом случае, получив пароли и изучив содержание электронной почты, мошенники могли грамотно оформить нападение на своих жертв.

В связи с этим борцы с киберугрозами напоминают: регулярное обновление программного обеспечения и использование разных паролей сокращают риски проникновения в электронную почту.

Бесчинствует Locky

А теперь о нюансах этих кибератак. За три месяца cert.lv идентифицировал более 200 попыток вирусов–шифраторов вроде Locky и другие способы проникновения в госучреждения (домены gov.lv), а также более 1500 попыток внедрения шифраторов в компьютеры частников. Традиционно вирусы поставляются в электронной почте. Для того чтобы подцепить вирус, пользователю достаточно было открыть файл, чаще всего в формате zip, rar, jar.

Далее пользователи могли открыть содержащиеся в архиве документы (расширения .doc, .xls, .docm, .xlsm, .pptm). Если они это делали, то могли заразить свой компьютер вирусом.

Вредный код при этом активизировался через макросы. (Для тех, кто не знает, что это такое, дано разъяснение в главе "Для справки: о макросах".)

Что важно при этом учесть простым пользователям: продукты Microsoft Office, например, не позволяют автоматически исполнять макросы. Программа вас предупреждает, что из соображений безопасности макросы были отключен (Security Warning Macros have been disabled). То есть, для того чтобы вирус не попал в ваш компьютер, достаточно было не нажимать кнопку "включить контент" (Enable Content).

Из хроники ЧП: "Помогите, нас взломали!"

Далее мы приводим список конкретных ЧП, на которые cert.lv обратил особо пристальное внимание в апреле. Он неплохо иллюстрирует, где чаще всего пользователей поджидает опасность.

01.04. Вирус–шифратор TeslaCrypt испортил данные на компьютере некоего госучреждения. Информацию удалось вернуть из резервных копий.

04.04. Сразу несколько латвийских предприятий сообщили, что им прислали поддельные электронные письма от имени руководства или партнеров с требованием оплатить счет (так называемое директорское мошенничество, о котором уже было сказано чуть выше). И, увы, многие эти счета оплатили. Потери компаний на этом составили от 4000 до 20 000 евро. Информация обо всех латвийских инцидентах передана госполиции.

Кстати, в США убытки от такого вида атак оцениваются в 2 миллиарда долларов. Так что нетрудно спрогнозировать рост подобных мошенничеств и у нас.

08.04. Была проверена компьютерная сеть некоего госучреждения, потому что появились опасения о поставке уязвимого для кибермошенников оборудования. Проверка подтвердила наличие критических уязвимостей. Для борьбы с ними было начато сотрудничество с производителем.

11.04. Личный документ человека (CV) попал в свободный доступ в сеть. Сert.lv предупредил администраторов сервера и Госинспекцию данных об этом случае.

12.04. Популярный интернет–портал получил письмо с угрозами о грядущей DDoS–атаке. Отправители требовали оплату. При этом вымогатели предупредили: если деньги не поступят до атаки, то сумма будет повышаться с каждым днем. Однако cert.lv рекомендовал не вести переговоров с вымогателями. Атаки так и не последовало.

14.04. Другой популярный ресурс все–таки подвергся DDoS–атаке из 24 000 инфицированных точек. Админам сайта помогли создать фильтры, которые успешно отразили нападение.

16.04. Некий пользователь стал жертвой вируса–шифратора Cerber. Увы, в коде этого вируса пока не найдено ошибок, которые позволили бы восстановить данные. От таких нападений помогают только регулярные обновления и резервные копии документов, — констатирует cert.lv.

19.04. Государственные и муниципальные структуры получили массовую рассылку, цель которой — получить данные доступа к электронной почте. Работников успели предупредить.

21.04. На сервер электронной почты некоего госучреждения была совершена атака с целью выяснить пароли. Атака успехом не увенчалась.

25.04. Клиенты некоего предприятия стали жертвой мошенников, оплатив счета за продукцию с измененными банковскими реквизитами. Сert.lv рекомендовал пострадавшей фирме предупредить всех клиентов и поменять пароли от электронной почты.

Locky и хитрые школьники

И еще немного ЧП из хроники кибератак, но уже за май и июнь. Что ожидаемо: в горячую пору экзаменов в ней появилась школьная тема.

28.04. Госслужащий активизировал шифратор Locky. Компьютер успели быстро отключить от локальной сети, а данные восстановить из резервных копий. Важные документы не пострадали.

02.05. От имени коллег служащие муниципального учреждения получили электронные письма со ссылками на сайты мошенников. Сert.lv дал свои рекомендации, как защитить серверы.

05.05. Массовая рассылка вируса Locky на компьютеры в государственных и муниципальных учреждениях. Письма были оформлены как поддельные счета на английском и испанском языках.

13.05. В сети появился файл об аудите некоего сайта. Он содержал данные о миграции пользователей на новый сервер. Были видны логины и пароли пользователей, что позволяло получить полный контроль над сервером. Владельцы сайта были предупреждены, ошибка — исправлена.

17.05. Клиенты некоего предприятия лишились денег, оплатив фальшивые счета.

17.05. Работники другого предприятия стали получать электронную почту, которая пыталась загрузить вирус Locky.

25.05. Госучреждение пережило 45–минутную атаку с интенсивностью 3–5 запросов в секунду. Атаку удалось заблокировать, утечки информации не произошло.

31.05. На некоем предприятии стали получать электронные письма, которые были нацелены на получение данных пользователей. Письма были оформлены как предложение о продукции и подготовлены под конкретных получателей.

03.06. В одной из школ была выявлена программа–перехватчик данных с клавиатуры, поставленная школьниками. С помощью этой программы был получен доступ к электронному журналу и изменены оценки. Виновников вычислили.

14.06. Пользователь заразился вирусом Cerber. Вернуть данные так и не удалось.

15.06. Клиенты еще одного предприятия стали получать фальшивые счета. К счастью, мошенники сами ошиблись, поэтому деньги до них не дошли.

29.06. Партнеры другого предприятия стали получать фальшивые счета. Урон не был нанесен, о попытке информирована полиция.

И о мобильниках, которые шпионят

Все актуальнее становятся угрозы для мобильных устройств, — отмечают в cert.lv. Пока зловредных программ именно для латвийских пользователей нет. Однако они обязательно появятся со временем... За отчетный период за помощью обратились несколько пользователей Android OS. Оказалось, что все–таки проблема была не в самом устройстве и операционной системе, а в конкретных данных пользователя. Например, был засвечен счет в Google, пароли от которого хакеры узнали, скорее всего, используя данные соцсетей.

Именно вирусов обнаружено не было, хотя некоторые аппликации собирали необоснованно много информации о пользователях. Скорее всего, эти данные планировалось использовать в рекламных целях.

Для справки: о макросах

Макрос — это набор инструкций, которые сообщают программе (такой как Word или Excel), какие действия следует выполнить, чтобы достичь определенной цели.

Различие, однако, состоит в том, что макрос объединяет все эти инструкции в одном сценарии, который затем можно вызвать с помощью команды меню, кнопки панели инструментов или комбинации клавиш.

То есть если описательно, то макрос не сильно отличается от кулинарного рецепта, состоящего из набора инструкций, в которых говорится, какие действия необходимо выполнить, чтобы что–нибудь приготовить.


Николай КУДРЯВЦЕВ, "Вести сегодня"

Оставить комментарий

4 главные под байкой - Читайте также

Читайте также

4 главные под байкой

Кнопка Телеграм в байках

топ 3 под байкой - Криминальный топ 3

Криминальный топ 3

топ 3 под байкой

Рекомендованно для вас

Криминальный топ 3

Криминальный топ 3

Комментарии

Комментарии