ESET: Не откажетесь от Windows 10 — вас ждёт фиаско

ESET: Не откажетесь от Windows 10 — вас ждёт фиаско

ESET: Не откажетесь от Windows 10 — вас ждёт фиаско

Специалисты словацкой антивирусной компании ESET считают, что пользователей ждёт фиаско, если они будут игнорировать переход с Windows 10. Речь идёт о прекращении поддержки этой версии ОС с октября 2025 года.

Напомним, срок жизни операционной системы Windows 10 прекратится 14 октября 2025 года. На сайте Microsoft пользователей предупреждают: после этой даты не стоит ждать обновлений или техподдержки.

При этом будет возможность платно продлить установку обновлений на три года — программа Extended Security Updates (ESU).

«Осталось совсем немного времени, чтобы успеть избежать фиаско по части кибербезопасности. Мы настоятельно рекомендуем всем пользователям не ждать октября, а перейти на Windows 11 уже сейчас», — пишет специалист ESET Торстен Урбански.

«Тем, чьи устройства не позволяют провести апгрейд, советуем установить актуальную версию альтернативной операционной системы. В противном случае вы подвергаете себя неоправданному риску, а ваш компьютер становится лёгкой мишенью для кибератак».

Взяв статистику использования ОС в Германии, исследователи выяснили, что Windows 10 установлена на 65% устройств, а Windows 11 — всего на 33%. Данные StatCounter подтверждают эту картину: на декабрь 2024-го почти 63% юзеров предпочитали Windows 10, а Windows 11 была установлена на 34% компьютеров.

 

«В этот раз ситуация более серьёзная, нежели при переходе с Windows 7. Тогда только около 20% пользователей сидели на устаревающей операционной системе», — объясняет Урбански.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru