25.05.2022

Эксперты «Информзащиты»: как атакуют наши мобильные устройства

Эксперты по информационной безопасности предупреждают об участившихся атаках на личные мобильные устройства граждан. Кроме финансового мошенничества и утечки персональной информации или доступа к личным кабинетам самих пользователей, существуют риски компрометации корпоративных данных, так как кибератаки на компанию происходят, в том числе, методом социальной инженерии или фишинга через личные устройства сотрудников. Специалисты «Информзащиты» проанализировали угрозы для мобильных устройств и выделили основные из них.

Российский пользователь в среднем проводит в мобильных приложениях по 4,3 часа в день, такие данные приводил сервис App Annie в 2021 году. Сегодня гаджеты являются неотъемлемой частью виртуальной среды, составляя большую часть — 55% — глобального трафика веб-сайтов.

Причем мобильные устройства — это уже не просто обязательный элемент нашей личной жизни. В процессе резкого перехода на удаленную работу, причиной которого стала пандемия коронавируса, гаджеты стали не менее важными и для профессиональной сферы. Мы живем в такие времена, когда устройства (включая Android или iOS) взяли на себя роль мощных мини-компьютеров, что делает их все более популярными для выполнения задач из любой точки мира. Но несмотря на то, что гаджеты сейчас отлично дополняют офисные и домашние компьютеры, не давая сотруднику даже на миг выпасть из рабочего процесса, все же пользователи, как правило, по-прежнему считают их личной вещью и не особо следят за соблюдением информационной гигиены. Скомпрометированные личные устройства могут легко привести к более серьезной утечке корпоративных данных.

Кросс-девайсная социальная инженерия

Использование личных девайсов на рабочем месте не ускользнуло от внимания злоумышленников, поэтому мобильные устройства все чаще оказываются подвержены киберугрозам. Одной из распространенных тактик является кросс-девайсная социальная инженерия. Ни для кого не секрет, что киберпреступники — профессионалы в области социальных манипуляций. Мало того, что человек «ведется» на обычные фишинговые письма, так хакеры начали связывать их с sms-сообщениями и push-уведомлениями, чтобы электронные послания и вовсе не вызывали подозрений. Эта хитрая схема опирается на наше растущее доверие к получению важной информации с помощью мобильных устройств, ведь мы привыкли видеть на своем экране уведомления от банков и других сервисов. Кроме того, эксперты по кибербезопасности отмечают, что люди чаще нажимают на фишинговые сообщения именно на смартфонах — оперативное оповещение, к которому мы все привыкли, и небольшой размер экрана играют на руку злоумышленникам.

Поддельные приложения

Сегодня гаджеты обладают различными инструментами, которые, в том числе, необходимы для успешного выполнения работы. Магазины предоставляют доступ к огромному количеству сервисов для загрузки — и такое многообразие стало причиной появления приложений-клонов. Поддельные приложения созданы таким образом, чтобы выглядеть и функционировать, как настоящие, чтобы пользователь не увидел отличий. Однако, они содержат вредоносный код, который предназначен для кражи данных. Обычно, когда мы устанавливаем новое приложение, оно просит нас ввести конфиденциальные данные. Приложения-клоны используют это, чтобы получить доступ к личной информации и паролям. Как раз на днях прогремела новость о том, что хакеры начали распространять в сети вредоносные банковские приложения под видом тех, что попали под санкции и были удалены и App Store и Google Play.

Шпионские программы

Если гаджет уже был скомпрометирован посредством любой из этих тактик, он может быть подвержен шпионским программам. Такое ПО собирает конфиденциальную информацию о пользователях, например, их имена, пароли, платежную информацию, SMS-сообщения и электронные письма, которые они отправили или получили. Если же сотрудник использует свое мобильное устройство в процессе работы, это значит, что киберпреступники не только имеют доступ к личным данным владельца, но также они могут добыть сведения о компании, в которой он трудится.

Веб-угрозы и угрозы сети

Веб-угрозы, как правило, остаются незамеченными. Они происходят, когда люди посещают уязвимые сайты, которые выглядят нормально на внешнем интерфейсе, но на самом деле автоматически загружают вредоносный контент на устройства. Не менее распространены и опасны сетевые угрозы — когда через общедоступные сети Wi-Fi

Эксперты «Информзащиты» рекомендуют пользователям не пренебрегать правилами цифровой гигиены: не хранить конфиденциальную корпоративную информацию на личных устройствах, не подключаться к публичным точкам wi-fi, не переходить по коротким ссылкам, типа bit.ly или goo.gl. Важно также настроить многофакторную авторизацию в почтовых системах, банковских кабинетах и остальных местах, где хранятся ваши персональные данные.

Чтобы не попасть на сайт-имитатор, можно держать оригинальные ссылки в закладках «Избранное», особенно, если они связаны с финансами. «Обязательно периодически чистить память телефона, — советует директор центра противодействия мошенничеству „Информзащиты“ Павел Коваленко, — и не открывать ссылки с „очень выгодными“ предложениями. Если это выдается за акцию известного банка, то лучше зайти на официальный сайт и проверить, проводится ли такая активность».

До недавних пор мобильные устройства не считались особой угрозой во многих экосистемах безопасности, но сегодня компании больше не могут позволить себе рисковать. ИТ-отделам нужно принять определенные меры для защиты личных гаджетов сотрудников, в том числе для того, чтобы обеспечить безопасность организации.

Источник: Пресс-служба компании «Информзащита»

16 мая 2022 г.

Сайт: novostiitkanala.ru

На нашей информационной площадке "ДайджестВизард" вы сможете найти больше новостей IT

Информируем Вас о наших курсах для IT-специалистов по программированию:

    Информационная безопасность и шифрование данных
    DevOps инженер
    Системный инженер
    Инженер-программист
    Веб-программист
    Курс профессиональной переподготовки для it-специалистов «Пазл»

Посмотреть больше курсов