🇵🇱 Дедлайн по e-PIT всё ближе ⏳ Поддержите devby из уже уплаченных налогов 💙
Support us

Сеть наводнили инфостилеры: масштаб атак стал рекордным

Эксперты в области кибербезопасности заявляют о стремительном росте угрозы со стороны так называемых инфостилеров — вредоносных программ, которые крадут логины, пароли и другую конфиденциальную информацию.

Оставить комментарий
Сеть наводнили инфостилеры: масштаб атак стал рекордным

Эксперты в области кибербезопасности заявляют о стремительном росте угрозы со стороны так называемых инфостилеров — вредоносных программ, которые крадут логины, пароли и другую конфиденциальную информацию.

Согласно данным исследователя Владимира Дьяченко, сооснователя консалтинговой компании SecurityDiscovery, только с начала этого года в открытом доступе появилось 30 баз данных, содержащих учетные данные от популярных платформ, включая Apple, Google и Facebook. Эти наборы объединяет общая структура: URL, логины и пароли. Эксперт предполагает, что источников утечек было несколько, но все они связаны с деятельностью инфостилеров.

Инфостилеры — разновидность вредоносного ПО, которая тайно собирает с устройств пользователей пароли, данные банковских карт, информацию из браузеров и другую личную информацию. По словам Дьяченко, утечки стали возможны из-за того, что данные временно хранились на незапароленных ресурсах. Однако масштабы утечек в 2025 году существенно превышают показатели прошлых лет.

Эксперты отмечают, что большинство инфостилеров обладают продвинутыми средствами обхода традиционных антивирусов. Как рассказал Саймон Грин, глава Palo Alto Networks в азиатско-тихоокеанском регионе, такие вредоносные программы легко ускользают от систем, основанных на сигнатурном анализе, что делает их особенно опасными. Он также отметил, что рост атак с использованием инфостилеров в 2024 году составил 58%.

В марте этого года Microsoft сообщила о крупной вредоносной кампании, в ходе которой инфостилеры заразили почти миллион устройств по всему миру. В мае Европол и Microsoft провели совместную операцию по ликвидации одного из крупнейших инфостилеров — Lumma, назвав его «самой значительной угрозой» в своем классе.

По оценке экспертов, ключевым фактором, способствующим росту угрозы, стало распространение модели «киберпреступлений как услуги» (Cybercrime-as-a-Service). На теневых площадках в даркнете можно приобрести не только украденные данные, но и готовые комплекты вредоносного ПО, что существенно снижает барьер входа для преступников и позволяет проводить масштабные атаки даже без технических навыков.

Киберпреступники используют украденные данные не только для прямого доступа к банковским счетам и криптокошелькам, но и для организации фишинговых атак, вымогательства и мошенничества. Согласно прогнозам специалистов, в ближайшие годы эта практика только усилится.

По словам Исмаэля Валенсуэлы, вице-президента по исследованиям угроз в Arctic Wolf, каждому стоит исходить из того, что контакт с инфостилером — лишь вопрос времени. Он призывает пользователей регулярно обновлять пароли, быть осторожными при скачивании программ и использовать многофакторную аутентификацию. Для компаний специалист рекомендует внедрение архитектуры Zero Trust, при которой проверяется не только пользователь, но и устройство и поведение в системе.

«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
По теме
«Крупнейшая утечка в истории» оказалась сбором старых слитых баз
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения но они «ещё об этом не знают»
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения, но они «ещё об этом не знают»
По теме
В Беларуси произошли утечки персональных данных у компаний в сфере видеонаблюдения, но они «ещё об этом не знают»
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
По теме
Искусственный интеллект в кибербезопасности: инструмент защиты или новое оружие хакеров? Где учиться новому тренду
Поддержите редакцию 1,5% налога: бесплатно и за 5 минут

Как помочь, если вы в Польше

Читайте также
Claude Mythos сбежала из песочницы и сама рассказала об этом в сети
Claude Mythos сбежала из песочницы и сама рассказала об этом в сети
Claude Mythos сбежала из песочницы и сама рассказала об этом в сети
Anthropic показала мощный ИИ для поиска уязвимостей, но держит его закрытым
Anthropic показала мощный ИИ для поиска уязвимостей, но держит его закрытым
Anthropic показала мощный ИИ для поиска уязвимостей, но держит его закрытым
LinkedIn тайно узнаёт о вас больше, чем вы думаете — через расширения
LinkedIn тайно узнаёт о вас больше, чем вы думаете — через расширения
LinkedIn тайно узнаёт о вас больше, чем вы думаете — через расширения
2 комментария
Взломана JavaScript-библиотека, которой пользуются миллионы программистов
Взломана JavaScript-библиотека, которой пользуются миллионы программистов
Взломана JavaScript-библиотека, которой пользуются миллионы программистов

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.