Также он добавил, что в 2023 году аналитики фиксировали беспрецедентный рост количества кибератак программ-вымогателей (+160%), активность кибершпионов, диверсантов и хактивистов (+116%), продолжающиеся утечки баз данных у компаний (246 выложенных баз).
Отмечается, что наиболее распространённым вектором атак на компании остаётся рассылка фишинговых писем с вредоносными программами.
«Этот способ могут использовать как прогосударственные шпионские группы, так и финансово-мотивированные киберпреступники. В 2023 году вредоносные письма рассылались под видом зашифрованного архива с итогами фейкового тендера, поддельных повесток, писем от следователей», — пояснил эксперт.
Кроме того, по его словам, сейчас можно подтвердить тренд использования киберпреступниками хорошо подготовленных, грамотно составленных фишинговых писем-приманок, где в качестве вредоносной нагрузки применяются вредоносные программы из широкого семейства стилеров.
«Это вредоносное программное обеспечение для кражи учётных данных с атакованного устройства. Мы наблюдаем, что активно расширяются семейства стилеров. Сегодня на теневых ресурсах размещено большое количество предложений с продажей или сдачей в аренду этих вредоносных программ», — подчеркнул собеседник RT.
Помимо этого, встречаются случаи, когда атакующие в своих рассылках применяют специальные стилеры, адаптированные под конкретные цели злоумышленников. Они могут действовать во всех популярных операционных системах ПК — Windows, Linux, MacOs, пояснил специалист.
«Также есть стилеры, заточенные на кражу данных из мобильных операционных систем. В 2024 году мы увидим увеличение количества семейств вредоносного ПО, рассчитанного под Linux, MacOs», — заключил Каргалев.
Ранее сообщалось, что учёные Центра компетенций Национальной технологической инициативы (НТИ) по технологиям хранения и анализа больших данных МГУ разработали решение для проверки устойчивости ИИ-систем к кибератакам.