ЭЛАРобот НСМ: последний рубеж защиты в стратегии резервного копирования
Кейс: как ICL Services заменила Microsoft SCCM на систему Колибри-АРМ для мировой фармкомпании
Валерия Демарёва (ННГУ им. Н.И. Лобачевского): «Киберпсихолог исследует процесс взаимодействия человека и виртуальных сред, и это очень актуальное направление работы»
Наталья Касперская, InfoWatch: «На зрелом ИБ-рынке каждый разработчик может найти свою нишу»
Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
ЦБ
°
суббота, 15 ноября 2025

Фишинговые атаки с инфостилерами выросли на 84% за неделю

Фишинговые атаки с инфостилерами выросли на 84% за неделю
Изображение: Газинформсервис
Объём фишинговых атак с инфостилерами за последнюю неделю вырос на 84%, сообщает IBM X-Force. Хакеры активно используют вредоносное ПО, такое как AgentTesla, FormBook и Strela Stealer, скрывая его на облачных платформах, включая Microsoft Azure. Новые атаки особенно распространены в Латинской Америке и сопровождаются методами вредоносной рекламы и манипуляциями поисковой выдачей.

Киберэксперт, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис» Михаил Спицын, рекомендует компаниям усилить подготовку сотрудников, внедрить многофакторную аутентификацию и использовать решения на основе искусственного интеллекта для эффективного противодействия угрозам.

«Количество атак, где злоумышленники через фишинговые письма распространяют программы-инфостилеры, ворующие пароли, банковские данные и прочую конфиденциальную информацию, неумолимо растет — это долгосрочная тенденция. Хакеры стали использовать облачные сервисы и сложные методы маскировки, из-за чего компании часто даже не понимают, что их взломали. Чтобы не допустить такие атаки, важно организовать обучение сотрудников по определению фишинга, проводить аудит безопасности», — объясняет эксперт.

«Предлагаю усилить защиту на периметре использовать передовые системы мониторинга подозрительной активности активности. Среди таких, однозначно, инструменты для анализа поведения пользователей и сущностей. К ним относится программный комплекс Ankey ASAP. Это решение по которые помогают быстро выявить и пресечь цепочку атаки, при любом отклонении от нормали, поэтому подозрительная активность идентифицируется незамедлительно», — добавляет Спицын.

Свежее по теме