До 400 тыс. новых вредоносных приложений появляются ежедневно

Порядка 400 тыс. новых зловредных приложений, а также 400 тыс. новых троянских программ, сетевых вирусов каждый день появляется в сети.

Специалисты «Лаборатории Касперского» каждый день фиксируют примерно 400 тыс. новых вредоносных приложений.

«Каждый день мы фиксируем примерно 400 тыс. новых зловредных приложений, а также 400 тыс. новых троянских программ, сетевых вирусов каждый день появляется в сети. И это, не говоря про всякий еще фишинг, DDoS-атаки так далее», – заявил глава компании «Лаборатория Касперского» Евгений Касперский на Kazan Digital Week.

То есть, в цифровом мире активно действуют даже не десятки, а сотни тысяч активных хакеров, добавил он.

В целом Россия пока остается самой атакуемой хакерами страной в мире последние 2,5 года, отмечают в «Лаборатории Касперского». Больше всего внимание злоумышленников привлекают финансовый и государственный сектор, телеком-компании, СМИ, а также промышленность.

В начале июля компания зафиксировала две волны целевых почтовых рассылок на отечественный бизнес с вредоносными архивами или ссылками внутри. Получателями были около тысячи сотрудников организаций из сфер производства, финансов и энергетики, а также государственных учреждений. В случае успешной атаки злоумышленники могли получить удаленный доступ к компьютерам организаций, загрузить с них файлы и конфиденциальные документы. Все атаки были заблокированы.

Далеко не все вредоносные приложения изначально создаются с целью нанести пользователям бред, отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин.

«Например, почти половина приложений на Android содержат уязвимости высокого или критического уровня, позволяющие прочитать внутренние файлы. Именно они зачастую становятся лазейками для хакеров, которые внедряют вредоносы даже в безобидные приложения. В общей сложности только за первый квартал 2024 года злоумышленники атаковали порядка 19 млн российских пользователей смартфонов Android, что в 5,2 раза больше аналогичного показателя прошлого года. Через уязвимости хакеры могут получить полный доступ к аккаунтам пользователей, после чего происходят кражи денег, компрометация персональных данных, а также сбор информации для других кибератак», — отметил он.

Зачастую мошенники распространяют троянский вирус на неофициальных площадках под видом различных приложений, которые могут заинтересовать пользователей – это и службы доставки, и финансовые организации, добавил Немкин.

«Троянский вирус представляет собой одну из самых коварных и опасных угроз в сфере информационной безопасности. Основная опасность трояна заключается в его способности маскироваться под безвредные программы или файлы, что позволяет ему проникать на устройства пользователей незаметно. В отличие от других видов вредоносного ПО, троян не воспроизводится и не распространяется самостоятельно, но его скрытное поведение делает его крайне трудным для обнаружения. Пользователь может случайно скачать и запустить троянский вирус, полагая, что это обычное программное обеспечение или документ», — напомнил депутат.

После активации на устройстве, троянский вирус может выполнять широкий спектр вредоносных действий: открывать доступ к устройству для хакеров, позволяя им удаленно управлять системой, похищать личные данные, пароли, банковскую информацию и другие конфиденциальные сведения. В некоторых случаях трояны могут устанавливать дополнительное вредоносное ПО или даже шифровать файлы на устройстве – это может привести к значительным финансовым потерям и утрате важных данных, добавил Немкин.

Кроме непосредственного вреда пользователю, троянские вирусы могут представлять угрозу и для более широких сетей и систем. Если троян проникнет на корпоративные устройства или серверы, он может стать точкой входа для атак на всю сеть компании. «Это может привести к утечке конфиденциальной информации, срыву бизнес-процессов и значительным убыткам для организации. Поэтому своевременное обнаружение и предотвращение распространения троянских вирусов является критически важным аспектом кибербезопасности», — заключил парламентарий.

 

 

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку