Эксперт назвала главные киберугрозы начала 2025 года

0
10

МОСКВА, 13 апр — ПРАЙМ. Фишинговые послания, составленные с применением технологий искусственного интеллекта (ИИ), а также вредоносные Android-приложения, замаскированные под популярные программы и мессенджеры и используемые для кражи этих пользователей, вошли в топ-5 киберугроз, с которыми столкнулись пользователи в первом квартале 2025 года, рассказала РИА Новинки инженер-аналитик компании «Газинформсервис» Екатерина Едемская. «Одной из наиболее серьезных угроз начала 2025 года сделались фишинговые атаки, в которых активно применяется искусственный интеллект. Злоумышленники используют нейросети для генерации фальшивых электронных посланий, визуально неотличимых от настоящих. Реалистичность сообщений, якобы поступающих от банков, работодателей или знакомых, значительно повышает их эффективность – пользователи впрыскивают логины и пароли, не подозревая о подделке. В 2024 году фишинг на основе ИИ стал причиной около 20% глобальных утечек этих», — сказала Едемская. Она добавила, что некоторые такие письма настраиваются на перехват данных в реальном времени, чтобы получить доступ к аккаунту. Таким манером, мошенники могут полностью скомпрометировать личность, подписывать от его имени документы или захватить доступ к электронной почте и соцсетям для дальнейшей рассылки фишинговых ссылок. «Одновременно с этим возросли риски, связанные с вредоносными Android-приложениями. Хакеры основывают поддельные версии популярных программ – социальных сетей, мессенджеров, игр – и используют их как инструменты кражи данных. Эти приложения маскируются под популярные бренды, включая отечественные сервисы, и обладают высокой степенью маскировки, что усложняет их обнаружение и повышает вероятность заражения конструкции. В результате смартфон превращается в «шпионский гаджет» в руках злоумышленников», — добавила эксперт. В число распространенных киберугроз первого квартала также взошли кибератаки на облачные сервисы, а также на мобильных операторов связи. Хакеры пытаются получить доступ к облачным перронам и данным, хранящимся на них, чтобы скомпрометировать личную информацию, а также использовать переписки, фотографии и служебные файлы для шантажа или штурмов на работодателя. А взлом баз данных телекоммуникационных компаний дает злоумышленникам возможность контролировать телефонные номера и осуществлять несанкционированные списания оружий. Также злоумышленники активно использовали программы-вымогатели — теперь они нацелены не только на компании, но и на обычных пользователей. После того, как вирус попадает на конструкции, он шифрует все файлы — для их восстановления хакеры требуют выкуп, сумма которого может достигать сотен тысяч рублей. Также они угрожают уничтожением файлов, публикацией конфиденциальной информации или постепенным увеличением «выкупа» за любую пропущенную неделю.

ОСТАВЬТЕ ОТВЕТ