Лаборатория Касперского предложила пройти тест на киберграмотность

Лаборатория Касперского предложила пройти тест на киберграмотность

Примерно в половине случаев российские пользователи, сталкиваясь с веб-угрозой, не могут ее распознать и рискуют стать жертвой злоумышленников. Таковы результаты теста на киберграмотность, проведенного «Лабораторией Касперского» среди пользователей в различных странах мира.

Из возможных 150 баллов по итогам опроса россияне набрали в среднем 95 и оказались на 9-м месте в рейтинге. А самыми киберграмотными стали жители Германии, Испании и Австралии. Любой желающий и сейчас может пройти онлайн-тест, чтобы оценить свой уровень умения обходить ловушки киберпреступников.

В ходе опроса респондентам предлагается представить себя в ряде ситуаций, с которыми они могут столкнуться в Сети. Как показывают результаты, пользователи все еще недооценивают опасности Интернета, например, заходя на какой-либо популярный сайт, вводят персональные данные, не проверяя подлинность веб-страницы. Так, только 46% опрошенных смогли безошибочно отличить настоящую страницу социальной сети «ВКонтакте» от фишинговой. Пользователи демонстрируют излишнюю доверчивость не только при входе в социальную сеть, но и находясь внутри нее. Получив ссылку от друга с просьбой посмотреть фотографии, каждый пятый (22%) нажмет на нее без вопросов, не задумываясь о том, что страница друга, возможно, была взломана, а сообщение прислано злоумышленниками, использующими ее для рассылки вредоносного ПО.

Также выяснилось, что треть опрошенных (34%) всегда используют только один почтовый адрес, в том числе для регистрации временных аккаунтов, например, на сайте доставки пиццы. Это означает, что в случае его взлома они лишатся привычного способа связи, доступа ко всем ресурсам, при входе на которые требуется вводить электронный адрес, и откроют мошенникам путь для совершения противоправных действий.

Также пользователи не слишком внимательно относятся к тому, что и откуда они скачивают. Так, 15% опрошенных не затрудняют себя выбором надежного источника скачивания, доверяясь самым разным ресурсам, — причем особенно склонны к этому более молодые респонденты. Кроме того, пользователи часто попадают в ловушку, выбирая файлы для скачивания. Например, более трети (37%) респондентов были готовы загрузить под видом песни Beatles “Yesterday” файл с расширением .exe, то есть исполняемый файл, который почти наверняка содержит вредоносный код. Безопасный трек смогли определить только 40% участников.

 

 

«Мы знаем, как уберечь себя от кражи денег или собственности в реальном мире, мы учимся этому с детских лет. В обычной жизни мы все время настороже, а в Интернете почему-то часто чувствуем себя в безопасности, хотя переносим туда значительную часть жизни: личную информацию, интеллектуальную собственность и деньги. Данные, которые хранятся в Сети, нужно беречь так же, как и материальные вещи, ведь любая небрежность может обернуться их безвозвратной потерей. Вот почему мы призываем пользователей больше узнавать о возможностях технологий и повышать свой уровень киберграмотности», — предупреждает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru