Самой яркой новацией стало использование стилеров - вредоносных программ для кражи данных с зараженных компьютеров и смартфонов пользователей. В 2022 году данные, украденные с помощью стилеров, вошли в топ-3 самого продаваемого "товара" в даркнете наряду с продажей доступов и текстовыми данными банковских карт (имя владельца, номер карты, срок истечения, CVV).
Заражение стилером обычно происходит через инфицированный файл, загруженный на устройство жертвы. Это не целевая атака, но она затрагивает большую группу пользователей. В результате хакеры получают текстовые данные, содержащие логины, пароли, cookie-сессии, системные данные пользователя, личные файлы жертвы, доступы к мессенджерам и криптовалютным кошелькам.
Не менее значимой для злоумышленников целью стал портал "Госуслуги". Причем, как отмечает собеседник "РГ" в компании, занимающейся защитой данных, интересует он киберпреступников не столько как место, где хранится информация о пользователе сколько, как хаб, при помощи которого можно авторизоваться на различных сервисах и получить доступ к расширенной информации, в том числе о банковских счетах и доходах гражданина.
Здесь существенную роль может сыграть двухфакторная авторизация, о необходимости которой заявили в минцифры. Эта мера способна повысить защищенность портала и других ресурсов использующих Единую систему идентификации и аутентификации (ЕСИА).
При этом, как отмечают в Positive Technologies, в 2022 году они зафиксировали рост атак на второй фактор авторизации (то есть дополнение к паролю на сайте, например одноразовый код, направляемый пользователю в СМС). В компании уверены, что таких атак будет становиться все больше. В них будут использоваться как фишинговые инструменты, социальная инженерия, так и вредоносные программы с функциями кражи SMS и пуш-уведомлений.
Для максимально эффективной работы второго фактора специалисты по информбезопасности считают правильным использование специального выделенного для этих целей номера телефона, который не используется для каких-либо других задач и не может быть никак выявлен злоумышленниками извне. Идеально, если аппарат с такой SIM - это простейший кнопочный телефон без доступа к интернету, который не покидает пределов дома. Но понятно, что для оперативного доступа к банковскому приложению физлица такой вариант не вполне подходит.
На фоне все более усложняющихся систем сбора и кражи данных не менее актуальными остаются и такие, кажущиеся устаревшими, средства защиты, как PIN-код на SIM-карте смартфона, запрашиваемый при включении гаджета. Доступ к смартфону может быть защищен при помощи пароля и даже биометрии (отпечатка пальца или Face ID), но достаточно переставить SIM-карту в другой аппарат, как злоумышленник тут же получает доступ ко всем SMS с кодами подтверждения операций, а в ряде сервисов, в том числе и финансовых, может запускать и выполнять процедуру сброса пароля.
Еще одной зоной риска остаются мессенджеры, особенно в тех случаях, когда их используют в качестве хранилища личной информации и документов, в том числе фотографий банковских карт и PIN-кодов к ним, сканов документов, в том числе паспортов и целого ряда иной информации, которая может существенно упростить работу киберпреступника. Именно с целью доступа к этой информации, отмечают в Лаборатории Касперского, происходит значительная часть взломов учетных записей.