
Осенью 2025 года возросло количество кибермошенников, использующих бренды популярных маркетплейсов для хищения личной информации. Пользователям приходят рассылки с заманчивыми предложениями: фальшивыми акциями, скидками, розыгрышами с гарантированным выигрышем.
Такие сообщения таят угрозу: встроенные ссылки перенаправляют на вредоносные ресурсы. Клик по ним открывает злоумышленникам путь к вашим персональным данным.
Уловка с мнимыми выгодами
Аферисты активно рассылают электронные письма, сулящие награды за активность на маркетплейсах.
Цель – ввести в заблуждение: письмо сообщает о "доступном" выигрыше. Для его получения якобы достаточно перейти по предоставленной ссылке.
Это классический фишинг. Переход активирует скрытую установку вредоносного программного обеспечения. Такое ПО дает преступникам возможность удаленно управлять вашим устройством – компьютером или смартфоном.
Скрытая угроза: вредоносное ПО
Заражение часто происходит через троянские вирусы, мимикрирующие под безопасные приложения.
Признаками компрометации устройства служат необычная фоновую активность системы и самопроизвольное изменение важных настроек.
Основные источники угрозы – это опасные вложения в электронных письмах или файлы, скачанные с ненадежных ресурсов. Вредоносный код выполняется скрытно, часто обходя внимание пользователя. После инсталляции вирус исполняет команды злоумышленников, а неопытные владельцы техники могут долго не замечать проблем.
Защита от ИТ-уязвимостей
Помните: известные маркетплейсы, включая Wildberries, Ozon и Яндекс Маркет, не рассылают "сюрпризы" без вашего запроса.
Главный принцип противодействия – критическая оценка входящих сообщений. Доверяйте только предложениям, приходящим напрямую из официальных приложений платформ или с их верифицированных сайтов.
Эффективная профилактика
Надежная антивирусная программа – ваш первый рубеж обороны. Регулярно обновляйте ее базы! Никогда не открывайте подозрительные вложения и избегайте переходов по ссылкам из неожиданных писем. Будьте бдительны при работе с бесплатными файлообменниками. Эти простые правила надежно защитят вашу цифровую жизнь.
Будьте на шаг впереди: злоумышленники часто применяют методики социальной инженерии, чтобы расположить к себе пользователей и стимулировать установку вредоносного ПО. Особую осторожность стоит проявлять со всплывающими окнами, рекламными баннерами и ссылками на незнакомых ресурсах.
Актуальные угрозы программного обеспечения
Компания «Нейроинформ», эксперт в анализе киберрисков, представила исследование динамики уязвимостей в российских компаниях за III квартал 2025 года.
Исследование выявило три ключевые точки риска в ИТ-инфраструктурах: эксплуатация уязвимого ПО, отсутствие защиты от подбора паролей и ошибки конфигурации. Анализ проведён на основе данных клиентов «Нейроинформ».
Использование уязвимых программ возглавило список проблем безопасности в России, составляя 32% всех обнаруженных недостатков. Распределение уязвимостей ПО выглядит обнадёживающе: лишь 12% носят критический характер, 25% — высокий уровень риска, 35% — среднюю опасность, а 28% классифицируются как низкорисковые.
Эксперты отметили позитивную тенденцию: доля серьёзных уязвимостей (высокого и критического уровня) сократилась по сравнению с аналогичным периодом 2024 года. Наиболее актуальными остаются риски в Microsoft Exchange Server, устаревших ОС, CMS WordPress и SSH-сервисах.
Защита от подбора паролей
Недостаточная защита от перебора паролей заняла второе место в рейтинге угроз (25%). Подавляющее число таких инцидентов (81%) связано с веб-приложениями, а оставшиеся 19% — с внутренними сервисами. Хотя этот риск считается средним по критичности, его последствия зависят от сложности паролей и уровня доступа взломанной учётной записи.
Использование популярных паролей из открытых словарей многократно снижает безопасность. Доступ через SSH с таким паролем может быстро привести к полному контролю над системой, рискуя конфиденциальными данными и бизнес-процессами. Это подчёркивает важность современных решений для аутентификации.
Третье место уверенно сохранили за собой ошибки конфигурации, показав заметный рост с 15% до 18%. Эта категория объединяет риски, связанные с разграничением доступа, когда ключевые элементы ИТ-инфраструктуры могут оказаться незащищенными. Хорошая новость: подавляющее большинство подобных ситуаций поддается контролю!
Особого внимания заслуживают лишь 4% выявленных инцидентов, где эксперты фиксировали наиболее критичные уязвимости — полностью открытые панели управления и базы персональных данных. Акцент на совершенствовании настроек безопасности позволит легко нейтрализовать эти риски и создать надежную защиту цифровых активов в будущем.
Источник: biz.cnews.ru