Средняя себестоимость хакерской атаки достигла $20 тыс., но злоумышленники не внакладе
Средняя себестоимость хакерской атаки достигла $20 тыс., но злоумышленники не внакладе
4 часа назад 33 3dnews.ru androidinsider.ru Владимир Мироненко, Иван Кузнецов

Стоимость хакерской атаки с использованием вируса-шифровальщика на начало 2025 года в среднем составляет $20 тыс., пишут «Ведомости» со ссылкой на данные Positive Technologies, основанные на анализе более 20 тыс. объявлений на 40 площадках — крупных теневых форумах, маркетах и Telegram-каналах.

Атака на объект проходит в несколько этапов, включая сбор данных о компании, аренду или подготовку инфраструктуры, покупку необходимых инструментов, получение доступа к инфраструктуре и закрепление в ней. В случае успеха злоумышленники могут получить $100–130 тыс. чистой прибыли, подсчитали в Positive Technologies. При этом жертва атаки может столкнуться с колоссальным финансовым ущербом в результате нарушения бизнес-процессов. Например, в 2024 году из-за атаки вымогателей серверы американской компании CDK Global не работали две недели. Чтобы их разблокировать, компания выплатила киберпреступникам $25 млн, тогда как из-за простоя потеряла более $600 млн.

Вредоносное ПО — один из основных инструментов в арсенале злоумышленников, говорится в исследовании Positive Technologies. В 19 % объявлений на теневых форумах и площадках предлагаются инфостилеры, предназначенные для кражи данных, с медианной стоимостью $70. В 17 % от общего количества объявлений предлагаются крипторы и инструменты обфускации кода, позволяющие скрываться от средств защиты, по средней цене $400, и в 16 % — загрузчики стоимостью в пределах $500. Также большой популярностью пользуются эксплойты, стоимость которых в 31 % случаев находится в пределах от $20 тыс. до нескольких миллионов долларов. Среди киберпреступных услуг наиболее популярен взлом ресурсов (49 % сообщений). Тариф на компрометацию личного аккаунта в электронной почте начинается от $100, корпоративного — от $200. 

Цена на вредоносное ПО зависит от используемых технологий и репутации продавца, сообщил аналитик направления аналитических исследований Positive Technologies Дмитрий Стрельцов. «Инструменты, эксплуатирующие уязвимости нулевого дня, могут стоить миллионы долларов, в то время как вредоносное ПО на основе известных уязвимостей стоит гораздо дешевле», — пояснил он, добавив, что большинство инструментов предлагаются по подписке на определённый срок, например, неделю, месяц или год.

По словам эксперта, самым дорогим типом вредоносного ПО является шифровальщик с медианной стоимостью от $7,5 тыс. до $320 тыс. Высокая стоимость объясняется сложностью разработки и высокой эффективностью: он быстро распространяется во взломанной инфраструктуре, хорошо маскируется и может удалить следы атаки.

Атаки могут быть более многоуровневыми и неоднократными, из-за чего стоимость подготовки может быть гораздо больше $20 тыс., говорит гендиректор группы компаний ST IT, эксперт рынка TechNet НТИ Антон Аверьянов. При этом успех больше зависит от качества подготовки и выбранной цели, чем от суммы вложений, утверждает глава отдела исследований в области ИИ дирекции разработки и развития цифровой платформы «Университета 2035» Ярослав Селиверстов.

Эксперты отмечают заметный рост стоимости проведения атак за последние два-три года, что связано с увеличением их сложности, а также внедрением защитных мер со стороны компаний. Цены также растут в связи с повышением стоимости услуг профессиональных хакеров, ростом затрат на эксплуатацию уязвимостей и обход защиты. Кроме того, на этот процесс влияет инфляция.

Как хакеры следят за нами через камеру и микрофон смартфонов и что делать для своей защиты

Сколько раз мы слышали, что хакеры могут использовать камеры и микрофоны смартфонов для того, чтобы следить за нами? Не сосчитать. Другое дело, что верить в то, что это произойдет именно с ним, большинство все-таки отказывалось. Ну, позвольте, право дело: ведь для этого нужно приложить немалые усилия. А какой смысл сидеть и просто так «втыкать» за жизнью самого обычного человека? В общем, никакого. Однако, как выяснилось, такое случается кругом и рядом. Только за последний год эксперты в области кибербезопасности выявили более 300 000 вредоносных программ, нацеленных на слежку через камеры смартфонов. И владельцы телефонов зачастую даже не подозревают, что их личная жизнь может оказаться под чьим-нибудь прицелом.

Как взламывают камеру и микрофон смартфонов

Злоумышленники полагаются на несколько основных векторов атаки для получения доступа к камерам и микрофонам устройств. Самый распространённый метод — распространение вредоносного ПО через поддельные приложения в неофициальных магазинах.

Для этого даже не нужно что-то вручную взламывать. Жертва сделает все сама. Такие программы просто маскируются под популярные мессенджеры, редакторы фото или игры, но содержат скрытый инструментарий для удалённого управления камерой.

Второй популярный способ — использование брешей в ПО смартфона. Хакеры отслеживают появление новых дыр безопасности и создают специальные программы, которые эксплуатируют эти уязвимости. Именно поэтому, кстати, чаще всего риску подвергаются устройства, не получающие регулярных обновлений безопасности.

Третий метод основан на фишинговых атаках, когда пользователя обманом вынуждают установить вредоносное приложение через поддельные письма или SMS. Злоумышленники часто имитируют сообщения от банков, госорганов или операторов связи, заставляя жертву перейти по вредоносной ссылке.

Нужно ли заклеивать камеру на смартфоне

Наиболее надежным способом лишить вредоносное ПО доступа к камере считается ее физическое блокирование. Вы наверняка видели разного рода защитные шторки, которые крепятся к вебке ноутбука. Но для смартфонов такие тоже есть. Чаще всего их встраивают в чехлы, чтобы они перекрывали объектив фронталки, а также позволяли ее открыть, когда это нужно.

 

С микрофонами все сложнее. Чтобы полноценно заглушить их, необходимы инструменты активного подавления звука. Они создают направленные помехи, которые блокируют возможность записи разборчивого аудио, но, как говорит эксперт AndroidInsider.ru Артем Сутягин, в быту подобного рода средства применять абсолютно неудобно. Поэтому смартфоны чаще всего остаются без защиты своего органа слуха.

Как понять, что смартфон прослушивают

Вместо физического подавления микрофона производители смартфонов придумали присылать пользователю уведомление о его использовании. Если какое-то приложение задействует микрофон, на экране просто появится либо оранжевая точка, либо полноценная пиктограмма, как, например, на iPhone и в последних версиях Android.

Отключить прослушку это не позволяет, но зато дает пользователю возможность вовремя узнать о том, что какое-то приложение его слушает. Для камеры, кстати, существует ровно аналогичный механизм. Они работают по умолчанию, поэтому ничего включать принудительно не придется.

Как запретить приложению доступ к микрофону и камере

А что, если я не хочу, чтобы какое-то конкретное приложение имело доступ к камере и микрофону? Специально на такой случай в настройках Android предусмотрено специальное меню с разрешениями. Там можно детально настроить привилегии для каждой программы, установить запрет на фоновый доступ к датчикам или полностью отключить их использование определёнными приложениями.

  • Перейдите в «Настройки» на своем смартфоне;
  • Пролистайте вниз до раздела с приложениями;
Как запретить приложению доступ к микрофону и камере. Везде пункты настроек называются по-разному, но сути это не меняет. Фото.

Везде пункты настроек называются по-разному, но сути это не меняет

  • Выберите вкладку «Разрешения», или «Диспетчер прав»;
  • Найдите в списке нужное приложение и отключите ему доступ к камере или микрофону.

Нередко сторонние антивирусные решения включают модули контроля доступа к датчикам устройства. Они работают на уровне системы, перехватывая и анализируя все запросы к камере и микрофону. При обнаружении подозрительной активности пользователь получает уведомление и может немедленно заблокировать нежелательный доступ. Но даже в этом не будет необходимости, если раздавать разрешения с умом с самого начала.

Стоит ли устанавливать обновления безопасности Android

И тем не менее, самым базовым и наиболее надежным элементом защиты, по мнению той же Google, например, является своевременное обновление смартфона. Производители регулярно выпускают патчи безопасности, закрывающие обнаруженные уязвимости. Это необязательно случается каждый месяц, но наиболее активные вендоры стараются делать это не реже раз в квартал.

Установка приложений исключительно из официальных источников — App Store или Google Play — значительно снижает вероятность заражения вирусом для Android. Перед установкой новой программы следует внимательно изучить отзывы пользователей, проверить репутацию разработчика и критически оценить запрашиваемые разрешения.

А использование надёжных паролей для блокировки экрана и шифрования данных создаёт дополнительный уровень защиты от несанкционированного доступа к устройству. Рекомендуется применять биометрическую аутентификацию в сочетании с PIN-кодом или графическим ключом. Правда, от взлома программами типа Pegasus и GrayKey это не спасет. Но от них вас не спасет вообще ничего.

0 комментариев
Архив