При этом мошеннические схемы и инструменты регулярно преобразовываются: злоумышленники, к примеру, маскируют вирусы под легальные программы, компрометируют данные со смартфонов, подключенных к вредоносным зарядным устройствам, и следят за пользователями через сторонние клавиатуры. Недавно они придумали еще один способ, получивший название FBot. Он направлен на взлом серверов и облачных хранилищ.
Новый тулкит - набор инструментов для активации и управления лицензиями программного обеспечения (ПО) - написан на языке Python. Его главная цель заключается в сборе информации из аккаунтов, которая в дальнейшем используется в ходе спамерских атак. Более того, он способен "нападать" на учетные записи PayPal и продавать их данные другим мошенникам, рассказала Алекс Деламотт, специалист компании SentinelOne, занимающейся кибербезопасностью.
Она уточнила, что FBot во многом похож, например, на GreenBot и Legion, однако его главное отличие - это возможность генерировать случайные IP-адреса, ключи API для Sendgrid и AWS, а также запускать сканеры IP и проверять актуальность PayPal-аккаунтов при помощи адресов электронной почты.
"Мы не можем определить канал распространения, предназначенный для FBot, что отличает этот инструмент от других облачных информационных воров, которые часто продаются в Telegram", - уточнила эксперт.
Основными причинами хакерских атак на облачные хранилища являются уязвимости или неправильная конфигурация ПО, которое применяется для взаимодействия с данными. Также сюда относится утечка информации администратора и подбор злоумышленниками логинов и паролей к сервисам, объяснил ведущий менеджер по продуктовому маркетингу "Лаборатории Касперского" Василий Сарычев.
"Когда речь идет об облачных сервисах, важно помнить, что есть такое понятие, как shared responsibility (разделяемая ответственность). Это означает, что при использовании IaaS-сервиса поставщик облачных услуг отвечает за безопасность только нижних слоев стека (инфраструктура, сеть и т.д.), а за остальные, такие как безопасность приложений и данных, отвечает заказчик", - добавил он.
Несмотря на это обычные пользователи все равно в силах самостоятельно обеспечить защиту своих данных и снизить риск их утечки.
"Основные киберриски для домашних пользователей интернета, которые хранят данные в облачных сервисах, лежат в плоскости стандартного фишинга и социальной инженерии", - объяснил эксперт по кибербезопасности компании Леонид Безвершенко.
Так, хакеры могут присылать своей жертве электронные письма, в которых говорится о том, что она якобы выиграла крупную сумму денег или большую скидку на какую-нибудь услугу. Однако бывают случаи, когда пользователь, к примеру, получает письмо с уведомлением о блокировке его аккаунта в облачном хранилище. Для того, чтобы вернуть доступ к нему, мошенники предлагают перейти по фишинговой ссылке.
"Риски поджидают и в социальных сетях. К примеру, ссылка-приманка может содержаться в посте или сообщении друга, доступ к аккаунту которого получили злоумышленники", - добавил собеседник.
Для того, чтобы вероятность взлома хранилища была минимальной, Безвершенко порекомендовал в первую очередь устанавливать на все сервисы разные и сложные пароли и подключать двухфакторную аутентификацию для защиты аккаунтов. Также он посоветовал активировать опцию резервного копирования данных из "облака" - это нужно для того, чтобы файлы в случае их компрометации не потерялись.
Еще одной важной мерой предосторожности является установка надежного антивируса. При этом выбирать следует платный продукт, поскольку бесплатные не всегда имеют актуальные базы вредоносов. Кроме того, сейчас у пользователей есть возможность проверить, упоминается ли его электронная почта среди утечек данных. Сделать это можно на одном из специализированных сайтов, сказал руководитель группы обнаружения атак в сети экспертного центра безопасности Positive Technologies Кирилл Шипулин.
"В то время как системы облачных хранилищ хорошо защищены и их взлом является для злоумышленников трудной задачей, самым слабым элементом остается сам пользователь", - подчеркнул он.