Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Positive Technologies: вирусы для майнинга криптовалют прошли пик популярности

12/03/19

cryptocurrency 2По итогам 2018 года эксперты российской компании Positive Technologies зафиксировали на 27% больше кибератак, чем годом ранее, говорится в отчете компании. При этом стало меньше атак с применением вирусов-майнеров, которые были на пике популярности в 2017 году. Если в первом квартале 2018 года при атаках на частных лиц майнеры составляли 27% выявленного вредоносного ПО, то к концу года их доля сократилась до 13%. Это связано со снижением курсов криптовалют, считают аналитики: майнеры стали приносить своим владельцам намного меньший доход, поэтому, если ситуация на криптовалютном рынке не изменится, число заражений майнерами продолжит снижаться и в 2019 году.

Роль социальной инженерии в атаках на организации и частных лиц, напротив, существенно возросла. Число таких инцидентов выросло более чем в три раза по сравнению с 2017 годом, а доля таких атак в четвертом квартале достигла 31% (11% годом ранее). Социальная инженерия и в 2019 году останется основным путем распространения вредоносного ПО, однако схемы обмана пользователей станут сложнее, прогнозируют в Positive Technologies.

«Количество атак с использованием социальной инженерии будет только расти, в том числе потому, что в нашей стране еще много людей, которые пока не пользуются интернетом и смартфонами. Эти люди в силу своей неопытности беззащитны перед злоумышленниками, когда начинают впервые погружаться в сеть. Кроме того, социальная инженерия не требует больших затрат на реализацию»,— подтверждает начальник отдела консалтинга центра информационной безопасности компании «Инфосистемы Джет» Павел Волчков.

доля вирусов

Официальные магазины приложений, а также веб-сайты и электронная почта становились основными источниками вредоносных программ, говорится в исследовании Positive Technologies. Популярности таких программ способствует то, что они становятся более доступными, а это снижает порог входа в киберпреступный бизнес, отмечают в компании. В перспективе будет появляться больше группировок, которые будут покупать готовое ПО, а не разрабатывать собственное. «Один из самых ярких примеров вредоносного ПО как услуги — Cutlet Maker, который предназначен для кражи денег из банкоматов и активно применялся на территории России в прошлом году. Для совершения ограбления достаточно подключить флешку к банкомату»,— подтверждает господин Галов.

Темы:ИсследованиеPositive TechnologiesПреступления
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...