Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
Анна Арутюнова, «Группа Астра»: «Российские ПАК на равных конкурируют с зарубежными решениями»
Система электронного документооборота для Донецкой Народной Республики
«Цифровая система управления» для национального железнодорожного перевозчика
1С:ТОИР КОРП c 1С:ITILIUM — это как перестать ходить пешком и начать водить
ЦБ
°
воскресенье, 7 сентября 2025

Фишинговые атаки с инфостилерами выросли на 84% за неделю

Фишинговые атаки с инфостилерами выросли на 84% за неделю
Изображение: Газинформсервис
Объём фишинговых атак с инфостилерами за последнюю неделю вырос на 84%, сообщает IBM X-Force. Хакеры активно используют вредоносное ПО, такое как AgentTesla, FormBook и Strela Stealer, скрывая его на облачных платформах, включая Microsoft Azure. Новые атаки особенно распространены в Латинской Америке и сопровождаются методами вредоносной рекламы и манипуляциями поисковой выдачей.

Киберэксперт, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис» Михаил Спицын, рекомендует компаниям усилить подготовку сотрудников, внедрить многофакторную аутентификацию и использовать решения на основе искусственного интеллекта для эффективного противодействия угрозам.

«Количество атак, где злоумышленники через фишинговые письма распространяют программы-инфостилеры, ворующие пароли, банковские данные и прочую конфиденциальную информацию, неумолимо растет — это долгосрочная тенденция. Хакеры стали использовать облачные сервисы и сложные методы маскировки, из-за чего компании часто даже не понимают, что их взломали. Чтобы не допустить такие атаки, важно организовать обучение сотрудников по определению фишинга, проводить аудит безопасности», — объясняет эксперт.

«Предлагаю усилить защиту на периметре использовать передовые системы мониторинга подозрительной активности активности. Среди таких, однозначно, инструменты для анализа поведения пользователей и сущностей. К ним относится программный комплекс Ankey ASAP. Это решение по которые помогают быстро выявить и пресечь цепочку атаки, при любом отклонении от нормали, поэтому подозрительная активность идентифицируется незамедлительно», — добавляет Спицын.

Свежее по теме

!-- Yandex.Metrika counter -->