Масштабная угроза кибербезопасности: 3.9 миллиарда паролей под угрозой

1 минута чтение

Увеличение числа инфостилеров в 2024 году

В 2024 году наблюдается резкий рост инфостилерного вредоносного ПО, которое хакеры используют для кражи учетных данных, криптовалюты и другой личной информации у миллионов пользователей. Мы уже сообщали о множестве инцидентов, связанных с инфостилером Lumma, который нацеливается как на пользователей Android и Windows, так и на владельцев iOS и Mac.

Статистика кибератак

Согласно новому отчету по кибербезопасности, хакеры, использующие Lumma наряду с такими инфостилерами, как StealC и Redline, заразили 4.3 миллиона устройств в 2024 году, что привело к компрометации 330 миллионов учетных записей. Исследователи безопасности также выявили, что 3.9 миллиарда учетных данных были опубликованы в списках, которые, по всей видимости, были собраны из логов инфостилеров.

Скрытые угрозы и инциденты

Одним из самых значительных инцидентов, связанных с инфостилерами, стал взлом компании Snowflake, облачного провайдера данных. В апреле 2024 года злоумышленники получили доступ к учетным записям клиентов, используя украденные логины, многие из которых были получены через инфостилеры. Уязвимости в безопасности, такие как отсутствие многофакторной аутентификации, позволили хакерам извлечь ценную информацию и попытаться продать её на черном рынке. В результате инцидента пострадали как минимум 165 компаний.

Объем киберугроз

В отчете KELA подчеркивается, что хакеры, использующие Lumma, StealC, Redline и другие инфостилеры, заразили 4.3 миллиона машин, что привело к компрометации 330 миллионов учетных записей. Почти 40% этих зараженных устройств содержали учетные данные для корпоративных систем, таких как платформы управления контентом, электронная почта, службы федерации Active Directory и удаленные рабочие столы. Всего было зафиксировано 1.7 миллиона скомпрометированных ботов и 7.5 миллиона украденных учетных данных.

Проблема продолжает расти

Инфостилерное ПО не исчезнет в 2025 году. С ростом платформ malware-as-a-service и усовершенствованием инфостилеров киберпреступники будут продолжать использовать их в качестве основного метода кражи учетных данных и получения доступа к системам. Однако правоохранительные органы активно борются с этой угрозой. В 2024 году им удалось уничтожить ключевые части экосистемы инфостилеров, в том числе разрушить сеть Redline, одного из самых распространенных инфостилеров.

Как защитить свои данные

С учетом растущей угрозы инфостилеров, защита ваших данных требует сочетания умных привычек безопасности и надежных инструментов. Вот несколько эффективных способов обеспечить безопасность вашей информации:

1. Включите двухфакторную аутентификацию (2FA): Даже если ваши учетные данные украдены, 2FA добавляет дополнительный уровень безопасности, требуя вторую форму подтверждения, такую как код из приложения аутентификации или биометрическую проверку. Убедитесь, что 2FA включена на важных аккаунтах, таких как электронная почта, банковские услуги и рабочие логины.

2. Используйте надежное антивирусное ПО и будьте осторожны с загрузками и ссылками: Инфостилеры часто распространяются через вредоносные загрузки, фишинговые письма и поддельные сайты. Избегайте загрузки программного обеспечения или файлов из ненадежных источников и всегда проверяйте ссылки перед тем, как на них кликнуть.

3. Используйте менеджер паролей: Многие инфостилеры нацелены на сохраненные пароли в веб-браузерах. Вместо того, чтобы полагаться на браузер для хранения учетных данных, используйте специальный менеджер паролей.

4. Обновляйте программное обеспечение: Киберпреступники используют устаревшее программное обеспечение для доставки вредоносных программ. Обновление операционной системы, браузеров и антивирусного ПО поможет закрыть известные уязвимости.

Выводы и рекомендации

С учетом увеличения числа предупреждений о инфостилерах становится очевидно, что киберпреступники активно нацелены на пароли. Как организациям, так и частным лицам настоятельно рекомендуется укрепить свои меры безопасности, включая активацию 2FA, мониторинг утечек учетных данных и использование инструментов защиты конечных точек. Хотя ни одна мера безопасности не является абсолютно надежной, сочетание этих практик может значительно снизить риск стать жертвой инфостилерного ПО.

Для получения дополнительных советов по технологиям и оповещений о безопасности подписывайтесь на мой бесплатный новостной бюллетень CyberGuy Report.

Copyright © Все права защищены. | info@yzmanager.com от News.