Support us

Сеть наводнили инфостилеры: масштаб атак стал рекордным

Эксперты в области кибербезопасности заявляют о стремительном росте угрозы со стороны так называемых инфостилеров — вредоносных программ, которые крадут логины, пароли и другую конфиденциальную информацию.

Оставить комментарий
Сеть наводнили инфостилеры: масштаб атак стал рекордным

Эксперты в области кибербезопасности заявляют о стремительном росте угрозы со стороны так называемых инфостилеров — вредоносных программ, которые крадут логины, пароли и другую конфиденциальную информацию.

Согласно данным исследователя Владимира Дьяченко, сооснователя консалтинговой компании SecurityDiscovery, только с начала этого года в открытом доступе появилось 30 баз данных, содержащих учетные данные от популярных платформ, включая Apple, Google и Facebook. Эти наборы объединяет общая структура: URL, логины и пароли. Эксперт предполагает, что источников утечек было несколько, но все они связаны с деятельностью инфостилеров.

Инфостилеры — разновидность вредоносного ПО, которая тайно собирает с устройств пользователей пароли, данные банковских карт, информацию из браузеров и другую личную информацию. По словам Дьяченко, утечки стали возможны из-за того, что данные временно хранились на незапароленных ресурсах. Однако масштабы утечек в 2025 году существенно превышают показатели прошлых лет.

Эксперты отмечают, что большинство инфостилеров обладают продвинутыми средствами обхода традиционных антивирусов. Как рассказал Саймон Грин, глава Palo Alto Networks в азиатско-тихоокеанском регионе, такие вредоносные программы легко ускользают от систем, основанных на сигнатурном анализе, что делает их особенно опасными. Он также отметил, что рост атак с использованием инфостилеров в 2024 году составил 58%.

В марте этого года Microsoft сообщила о крупной вредоносной кампании, в ходе которой инфостилеры заразили почти миллион устройств по всему миру. В мае Европол и Microsoft провели совместную операцию по ликвидации одного из крупнейших инфостилеров — Lumma, назвав его «самой значительной угрозой» в своем классе.

По оценке экспертов, ключевым фактором, способствующим росту угрозы, стало распространение модели «киберпреступлений как услуги» (Cybercrime-as-a-Service). На теневых площадках в даркнете можно приобрести не только украденные данные, но и готовые комплекты вредоносного ПО, что существенно снижает барьер входа для преступников и позволяет проводить масштабные атаки даже без технических навыков.

Киберпреступники используют украденные данные не только для прямого доступа к банковским счетам и криптокошелькам, но и для организации фишинговых атак, вымогательства и мошенничества. Согласно прогнозам специалистов, в ближайшие годы эта практика только усилится.

По словам Исмаэля Валенсуэлы, вице-президента по исследованиям угроз в Arctic Wolf, каждому стоит исходить из того, что контакт с инфостилером — лишь вопрос времени. Он призывает пользователей регулярно обновлять пароли, быть осторожными при скачивании программ и использовать многофакторную аутентификацию. Для компаний специалист рекомендует внедрение архитектуры Zero Trust, при которой проверяется не только пользователь, но и устройство и поведение в системе.

«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
По теме
«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения но они «ещё об этом не знают»
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения, но они «ещё об этом не знают»
По теме
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения, но они «ещё об этом не знают»
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
По теме
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
Как поддержать редакцию, если вы в Польше?

Помогите нам делать больше полезного контента

Читайте также
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
Собрали для вас интересные курсы по информационной безопасности на различных популярных платформах. В подборке как программы для новичков, так профессиональные сертификации для опытных айтишников, которым требуется прокачать Cyber Security более глубоко или освежить знания. 
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
4 комментария
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
2 комментария
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.