КИБЕРПРЕСТЪПНОСТТА СТАВА ПО-ОПАСНА, КОГАТО ХАКЕРИТЕ СА ПРИНУДЕНИ ДА РАБОТЯТ ПО-ИНТЕЛИГЕНТНО

Анариз на 500 хакерски инцидента в широк спектър от индустрии разкри тенденции, които характеризират зрялост в начина, по който хакерските групи работят днес. Изследователите от голяма руска компания в сферата на киберсигурността са се фокусирали върху руската киберпрестъпност, която в момента е една от най-плодотворните екосистеми, но много елементи в техните открития са общи знаменатели за всички хакерски групи по света.

Търсене на нови пътища

Една ключова констатация от проучването е, че нивото на сигурност на офис софтуера, уеб услугите, имейл платформите и т.н. се подобрява.

Както обясняват изследователите, уязвимостите в браузъра са намалели в пъти и уебсайтовете не са толкова лесни за компрометиране и използване като вектори на инфекция днес. Това доведе до превръщането на уеб инфекциите в твърде трудни за реализация за обикновените банди. Подобен е случаят и с уязвимостите, които са по-малко и по-скъпи за откриване. Вместо това хакерските групи чакат пускането на PoC или пач и след това използват тази информация, за да създадат свои собствени експлойти.

Атаките стават по-ефективни

Хакерските групи сега оптимизират своята членска структура и предоставят различни функционални роли на всеки човек. В съвременните престъпни операции  вече няма нужда от автори и тестери на зловреден софтуер, тъй като хакерите набавят своите инструменти от централни точки за продажба в тъмната мрежа. Освен това, тъй като голяма част от откраднатите пари са в криптовалута, бандитите се нуждаят само от парични мулета или някой, който да управлява операциите по теглене на пари, когато теглят налимчни пари. Същото важи и за идентификационните данни за акаунта, достъпа до уеб обвивка на различни организации и дори DDoS атаките. Всички те се купуват от доставчици, вместо да се „наема“ експерт в екипа.

Друг начин за оптимизация за киберпрестъпниците днес е да се обърнат към доставчици на облачни услуги, вместо да избират по-скъпия и рисков вариант за наемане или създаване на собствена физическа сървърна инфраструктура. Недостатъкът на това е, че облачните сървъри са регулирани и доставчиците на услуги реагират на докладите, но хакерите винаги могат да прескачат към други платформи или да създадат нови акаунти, когато бъдат разкрити. Една от най-поразителните разлики, които виждаме днес в сравнение с практиките за киберпрестъпления отпреди пет години, е, че големите банки вече не са енергично търсени като цели. Вместо това, хакерите разбраха, че ще бъде много по-лесно и често по-изгодно да се насочат към компании с ransomware, RATs и троянци, пренасочвайки плащанията чрез BEC атаки или принуждавайки жертвите да плащат откуп. „Още през 2016г. основният ни фокус беше върху големите кибербанди, насочени към финансови институции, особено банки“, каза Руслан Сабитов, експерт по сигурността в Kaspersky. „В наши дни атакуваните индустрии не се ограничават до финансови институции и големи атаки като тези, които разследвахме в миналото, за щастие вече не са възможни. И все пак едва ли можем да кажем, че има по-малко киберпрестъпления. Миналата година общият брой на инцидентите, които разследвахме, беше около 200. Тази година все още не е приключила, но броят вече е около 300 и продължава да нараства.“ С увеличаването на броя на атаките, групите стават по-нестабилни и податливи на разпадане, тъй като сътрудничеството вече е ограничено до финансови печалби и нищо друго. И накрая, тъй като членовете се разпръскват и смесват отново, същото се случва и с  техните методи, и с повече групи, използващи подобни набори от инструменти, разделителните линии, които помагаха да се идентифицира всеки хакер, станаха много размити.

По материали от Интернет

Подобни

CISA стартира виртуални обществени обсъждания за CIRCIA
17.02.2026
CISA
Инцидентният отговор в ICS/OT трябва да се промени
17.02.2026
power-station-374097_640
Oбщностните събития пренареждат индустриалната киберсигурност през 2026 г.
17.02.2026
factory-1352544_640
Най-добре платените кариери в киберсигурността през 2026 г.
14.02.2026
cybersecurity3
Новата доктрина на Токио за активна киберотбрана
13.02.2026
japan_tokyo
CISA предупреждава енергийния сектор: сменете незабавно фабричните пароли
12.02.2026
power-station-374097_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.