26.03.2024 20:04
Технологии

Порог входа для создания собственной версии вредоноса постоянно уменьшается

Текст:  Юлия Гуреева
Жертвами хакеров становятся и большие корпорации, и простые люди. Масштабы таких "нападений" значительны: к примеру, недавно "длина" новой утечки данных из VK, MySpace, Adobe и других сервисов составила 16 тысяч км. Однако атаки могут совершать не только крупные группировки, но и обычные пользователи.
Читать на сайте RG.RU

Порог входа для создания собственной версии вредоносного программного обеспечения (ПО) - в частности, шпионских вирусов, "червей" или руткитов - постоянно уменьшается. Ранее некоторые пользователи из-за недостатка знаний активно обращались к даркнету для поиска инструкций по написанию вредоносных кодов. Сейчас же проблему усугубил Telegram, который расширил возможности пользователей получить персональную версию вредоносной программы за небольшие деньги, сказал стратегический директор по IT, продуктам и сервисам PRO32 Руслан Сулейманов.

Одним из основных способом создания вредоносной программы является ChatGPT. Несмотря на то что чат-бот имеет ограничения на такие запросы, однако все равно стали появляться первые случаи его использования для написания фишинговых писем. Более того, начал распространяться и аналог этой системы - WormGPT, специально обученный на материалах по созданию вирусов. Разработчики программы позиционируют ее как инструмент для киберпреступлений.

"Встречаются заказы на сайтах фрилансеров, где порой прямым текстом формулируется техническое задание "сделать инфостилер" или "троян, который не обнаруживается антивирусами"", - добавил эксперт Standoff 365 Алексей Вишняков.

При этом спрос на написание вирусов и троянов начал увеличиваться еще в 2010-х годах, однако соответствующие предложения публиковались не в даркнете, а на открытых форумах и онлайн-досках наподобие "ВКонтакте" и "Авито". Самыми популярными являются запросы на кражу аккаунтов, паролей, куки/токенов доступа и файлов с устройства, а также на удаленный контроль, рассказал руководитель направления по анализу безопасности компании "Криптонит" Борис Степанов.

Также эксперт добавил, что сейчас подобные предложения немного изменились - хакеры предлагают своим заказчикам собрать, как конструктор, нужный функционал вируса и оплатить подписку. На выходе получается готовое вредоносное ПО, контролировать которое можно удаленно с помощью веб-сервиса.

При этом он напомнил, что действия, которые связаны с разработкой и распространением вредоносного ПО, согласно статье 273 УК РФ, являются уголовно наказуемым преступлением.

"Развивается целая преступная бизнес-модель на основе программ-вымогателей, которые покупаются для запуска кибератак - RAAS (ransomware as a service). Такие услуги нашли свою нишу, но явного увеличения спроса или предложения, по данным нашей киберразведки, не наблюдается", - заявил руководитель направления киберразведки ИТ-компании Innostage Александр Чернов.

В связи с тем, что методы хакеров постоянно меняются, полностью обезопасить гаджет от попадания в него вируса невозможно. Однако есть несколько признаков, свидетельствующих о заражении устройства, которые позволят во время предпринять необходимые меры. Что касается ноутбуков и компьютеров, то это - отключение или ошибки при запуске антивирусного ПО, ярлыки незнакомых программ в списке установленного ПО, самопроизвольное включение экрана, сбои в работе установленных приложений, неожиданно всплывающие баннеры с рекламой, заметное замедление работы устройств и появление незнакомых папок на дисках. В случае заражения смартфона будет, в частности, происходить нагрев гаджета, когда он не находится на зарядке, увеличение потребляемого интернет-трафика и быстрый разряд аккумулятора, отметил Сулейманов.

"Первой линией защиты являетесь вы сами - человеческий фактор. Поэтому не стоит открывать подозрительные ссылки и электронные письма, а также скачивать файлы и программы из непроверенных источников. Дальше идет вторая линия - защита вашего устройства: антивирусное ПО с актуальными базами, активированные настройки безопасности ОС и работа из-под учетной записи пользователя, а также установленные обновления для программ", - подчеркнул Степанов.

.tech