Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки

Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки

По данным Александра Сидорова, руководителя группы антивирусных проектов «Яндекса», до 21% месячной аудитории Рунета является посетителями мошеннических сайтов. Доля жертв мошенников в суточной аудитории составляет около 2% суточной (до 4 млн пользователей в пике).

В исследовании Сидорова отмечен тот факт, что «Яндекс» является в 35 раз более частым объектом мимикрии фишинговых сайтов, чем его основной конкурент в Рунете Google (35% случаев против 1%), что можно считать подтверждением его добросовестности, пишет safe.cnews.ru.

В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России.

Между тем наибольшее число фишинговых сайтов, согласно тому же исследованию «Яндекса», предпочитают маскировать их под социальные сети, а не сайты поисковых машин. Так, 55% мимикрий мошеннических сайтов приходится на соцсеть «Вконтакте», а 9% - на «Одноклассники».

В презентации не приводится методика проведенного исследования. Пресс-служба «Яндекса» в ответ на просьбу пояснить методику сослалась на способность поисковика распознавать типы мошеннических сайтов, имеющихся в поисковом индексе.


Под какие сервисы мимикрируют сайты мошенников в Рунете (по данным «Яндекса»)


Ущерб пользователей от посещения фишинговых сайтов «Яндекс» оценивает как «несколько десятков миллионов рублей в сутки».

Пути попадания пользователей на сайты - традиционные: недобросовестные баннеры в партнерских сетях и во всплывающей рекламе, заражение вредоносным ПО, подменяющим код страниц, DNS и hosts-файл.


Суточная посещаемость мошеннических сайтов в Рунете (по данным «Яндекса»)


В числе методов борьбы с вредоносными ссылками «Яндекс» сообщает о появлении в будущей версии своего браузера специальной плашки, предупреждающей о переходе на мошеннический сайт.

Кроме того, подчеркивают в «Яндексе», поисковик ограничивает число показов вредоносных сайтов в поисковой выдаче и предупреждает о них пользователей.

Стоит заметить, что после появления на минувшей неделе отчета немецкой ИБ-компании AV-Test «Яндекс» называл показ вредоносных ссылок в выдаче одной из возможных причин, по которой он был назван худшим из исследованных поисковиков  с точки зрения пользовательской безопасности.

В отличие от Google, который не допускает подозрительные ссылки в свою поисковую выдачу, «Яндекс» их публикует, предупреждая пользователей о нежелательности перехода по ним.

По данным Александра Сидорова, руководителя группы антивирусных проектов «Яндекса», до 21% месячной аудитории Рунета является посетителями мошеннических сайтов. Доля жертв мошенников в суточной аудитории составляет около 2% суточной (до 4 млн пользователей в пике)." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru