ESET Eesti Blogi

Они охотятся за вашими данными: какие бывают инфокрады и как от них защититься?

В мире киберпреступности информация — это средство достижения цели. И чаще всего эта цель — заработать деньги. Именно поэтому вредоносные программы, похищающие информацию (инфокрады), стали одним из основных факторов, способствующих развитию мошенничества с использованием личных данных, захвата учетных записей и кражи цифровой валюты. Но есть немало людей, которые большую часть своей повседневной жизни проводят в Интернете и при этом умудряются оставаться в безопасности. Главное — понять, как эффективно управлять цифровыми рисками.

Вот что вам нужно знать, чтобы уберечь свою личную и финансовую информацию от опасности.

Что крадут инфокрады?

Многие инфокрады ведут свою родословную от «культовой» вредоносной программы — банковского трояна ZeuS, который был разработан для скрытой кражи финансовой информации жертв, например, логинов в системах онлайн-банкинга. Когда в 2011 году произошла утечка исходного кода, новые версии наводнили киберпреступное подполье, и развивающаяся индустрия инфокрадов заработала всерьез, а разработчики стали модернизировать и настраивать ее возможности. Сегодня существуют версии, созданные практически для всех компьютерных платформ — от ПК с Windows и macOS до устройств на базе iOS и Android.

То, за чем охотятся инфокрады, зависит от варианта. Популярной мишенью являются логины и сессионные файлы cookie, которые могут позволить хакерам обойти многофакторную аутентификацию (MFA). Согласно одному отчету, 75% (2,1 млрд) из 3,2 млрд учетных данных, украденных в прошлом году, были получены с помощью инфокрадов. К другим видам личной и финансовой информации, которые могут подвергнуться риску, относятся:

Как работают инфокрады?

Цель вредоносной программы — скрытно и быстро найти конфиденциальную информацию на вашем компьютере или устройстве, а затем переправить ее на сервер, находящийся под контролем злоумышленников. Для этого она атакует веб-браузеры, почтовые клиенты, криптовалютные кошельки, файлы, приложения и саму операционную систему. Другие методы:

После того как информация возвращается на сервер злоумышленников, часто в течение нескольких секунд, те обычно упаковывают ее в журналы и продают в киберпреступном подполье. Мошенники затем будут использовать ее, чтобы:

Рисунок 1. Заставка, показываемая программой установки инфокрада Vidar и выдающая себя за Midjourney (источник: Отчет ESET об угрозах за 1-е полугодие 2024 г.)

Каким образом инфокрады могут взломать мою учетную запись?

Первый шаг к тому, чтобы обезопасить свою учетную запись от инфокрадов, — понять, как те действуют. Существуют различные векторы атак, вот наиболее распространенные:

Рисунок 2. Репозиторий GitHub, распространяющий Lumma Stealer и обнаруженный исследователями ESET

Peering into the threat landscape

As ESET reveals in its H2 2024 Threat Report the infostealer market is big business for cybercriminals. The malware-as-a-service (MaaS) model has democratized access to many of the infostealer variants available on criminal marketplaces. Some of these sites also offer log parsing services to help cybercriminals extract data from raw logs for use or resale.

As ESET observes, these pieces of malware are under constant development. Formbook, for example, has been in operation since 2021. But most recently, it has added sophisticated obfuscation techniques, designed to make sampling and analysis by security researchers more difficult. Other variants, like RedLine, have disappeared due to coordinated law enforcement action. But others, such as Lumma Stealer, simply move in to take their place. This variant  recorded a 369% annual increase in detections in H2 2024, according to ESET research.

Взгляд на ландшафт угроз

Как сообщает ESET в своем Отчете об угрозах за 2-й квартал 2024 г.,рынок инфокрадов — это большой бизнес для киберпреступников. Модель «вредоносная программа-как-услуга» (MaaS) демократизировала доступ ко многим вариантам инфокрадов, доступных на криминальных рынках. Некоторые из этих сайтов также предлагают услуги по разбору журналов, чтобы помочь злоумышленникам извлекать данные из исходных журналов для использования или перепродажи.

Как отмечают в ESET, эти вредоносные программы находятся в стадии постоянной разработки. Например, вариант Formbook работает с 2021 года. Но совсем недавно он добавил сложные методы обфускации, призванные затруднить выборку и анализ исследователями безопасности. Другие варианты, например RedLine, исчезли благодаря скоординированным действиям правоохранительных органов. Но другие, такие как Lumma Stealer, просто приходят на их место. По данным исследования ESET, во 2-м квартале 2024 г. этот вариант увеличил количество обнаружений на 369% за год.

Как уберечься от инфокрадов?

Как же сделать так, чтобы инфокрад не попал на ваше мобильное устройство или компьютер? Учитывая, что вредоносная программа может распространяться различными способами, вам необходимо помнить о нескольких лучших практиках. К ним относятся:

Хитрость заключается в том, чтобы усовершенствовать эти меры, сократив тем самым возможности для атак, открытые для злоумышленников. Но помните: они будут продолжать пытаться разрабатывать новые обходные пути, поэтому ключевым фактором является бдительность.

Exit mobile version