Эксперт назвала главные киберугрозы начала 2025 года
Эксперт назвала главные киберугрозы начала 2025 года - 13.04.2025, ПРАЙМ
Эксперт назвала главные киберугрозы начала 2025 года
Фишинговые письма, составленные с применением технологий искусственного интеллекта (ИИ), а также вредоносные Android-приложения, замаскированные под популярные... | 13.04.2025, ПРАЙМ
МОСКВА, 13 апр - ПРАЙМ. Фишинговые письма, составленные с применением технологий искусственного интеллекта (ИИ), а также вредоносные Android-приложения, замаскированные под популярные программы и мессенджеры и используемые для кражи данных пользователей, вошли в топ-5 киберугроз, с которыми столкнулись пользователи в первом квартале 2025 года, рассказала РИА Новости инженер-аналитик компании "Газинформсервис" Екатерина Едемская. "Одной из наиболее серьезных угроз начала 2025 года стали фишинговые атаки, в которых активно применяется искусственный интеллект. Злоумышленники используют нейросети для генерации фальшивых электронных писем, визуально неотличимых от настоящих. Реалистичность сообщений, якобы поступающих от банков, работодателей или знакомых, значительно повышает их эффективность – пользователи вводят логины и пароли, не подозревая о подделке. В 2024 году фишинг на основе ИИ стал причиной около 20% глобальных утечек данных", - сказала Едемская. Она добавила, что некоторые такие письма настраиваются на перехват данных в реальном времени, чтобы получить доступ к аккаунту. Таким образом, мошенники могут полностью скомпрометировать личность, подписывать от его имени документы или захватить доступ к электронной почте и соцсетям для дальнейшей рассылки фишинговых ссылок. "Одновременно с этим возросли риски, связанные с вредоносными Android-приложениями. Хакеры создают поддельные версии популярных программ – социальных сетей, мессенджеров, игр – и используют их как инструменты кражи данных. Эти приложения маскируются под известные бренды, включая отечественные сервисы, и обладают высокой степенью маскировки, что усложняет их обнаружение и повышает вероятность заражения устройства. В результате смартфон превращается в "шпионский гаджет" в руках злоумышленников", - добавила эксперт. В число распространенных киберугроз первого квартала также вошли кибератаки на облачные сервисы, а также на мобильных операторов связи. Хакеры пытаются получить доступ к облачным платформам и данным, хранящимся на них, чтобы скомпрометировать личную информацию, а также использовать переписки, фотографии и служебные файлы для шантажа или атак на работодателя. А взлом баз данных телекоммуникационных компаний дает злоумышленникам возможность контролировать телефонные номера и осуществлять несанкционированные списания средств. Также злоумышленники активно использовали программы-вымогатели - теперь они нацелены не только на компании, но и на обычных пользователей. После того, как вирус попадает на устройства, он шифрует все файлы - для их восстановления хакеры требуют выкуп, сумма которого может достигать сотен тысяч рублей. Также они угрожают уничтожением файлов, публикацией конфиденциальной информации или постепенным увеличением "выкупа" за каждую пропущенную неделю.
МОСКВА, 13 апр - ПРАЙМ. Фишинговые письма, составленные с применением технологий искусственного интеллекта (ИИ), а также вредоносные Android-приложения, замаскированные под популярные программы и мессенджеры и используемые для кражи данных пользователей, вошли в топ-5 киберугроз, с которыми столкнулись пользователи в первом квартале 2025 года, рассказала РИА Новости инженер-аналитик компании "Газинформсервис" Екатерина Едемская.
"Одной из наиболее серьезных угроз начала 2025 года стали фишинговые атаки, в которых активно применяется искусственный интеллект. Злоумышленники используют нейросети для генерации фальшивых электронных писем, визуально неотличимых от настоящих. Реалистичность сообщений, якобы поступающих от банков, работодателей или знакомых, значительно повышает их эффективность – пользователи вводят логины и пароли, не подозревая о подделке. В 2024 году фишинг на основе ИИ стал причиной около 20% глобальных утечек данных", - сказала Едемская.
Она добавила, что некоторые такие письма настраиваются на перехват данных в реальном времени, чтобы получить доступ к аккаунту. Таким образом, мошенники могут полностью скомпрометировать личность, подписывать от его имени документы или захватить доступ к электронной почте и соцсетям для дальнейшей рассылки фишинговых ссылок.
"Одновременно с этим возросли риски, связанные с вредоносными Android-приложениями. Хакеры создают поддельные версии популярных программ – социальных сетей, мессенджеров, игр – и используют их как инструменты кражи данных. Эти приложения маскируются под известные бренды, включая отечественные сервисы, и обладают высокой степенью маскировки, что усложняет их обнаружение и повышает вероятность заражения устройства. В результате смартфон превращается в "шпионский гаджет" в руках злоумышленников", - добавила эксперт.
В число распространенных киберугроз первого квартала также вошли кибератаки на облачные сервисы, а также на мобильных операторов связи. Хакеры пытаются получить доступ к облачным платформам и данным, хранящимся на них, чтобы скомпрометировать личную информацию, а также использовать переписки, фотографии и служебные файлы для шантажа или атак на работодателя. А взлом баз данных телекоммуникационных компаний дает злоумышленникам возможность контролировать телефонные номера и осуществлять несанкционированные списания средств.
Также злоумышленники активно использовали программы-вымогатели - теперь они нацелены не только на компании, но и на обычных пользователей. После того, как вирус попадает на устройства, он шифрует все файлы - для их восстановления хакеры требуют выкуп, сумма которого может достигать сотен тысяч рублей. Также они угрожают уничтожением файлов, публикацией конфиденциальной информации или постепенным увеличением "выкупа" за каждую пропущенную неделю.
В МВД напомнили о мошенниках, предлагающих бесплатно ускорить интернет
Доступ к чату заблокирован за нарушение правил.
Вы сможете вновь принимать участие через: ∞.
Если вы не согласны с блокировкой, воспользуйтесь формой обратной связи
Обсуждение закрыто. Участвовать в дискуссии можно в течение 24 часов после выпуска статьи.