Telegram Group & Telegram Channel
Согласно исследованию Positive Technologies, структура кибератак сейчас меняется на глазах: прямые, грубые вторжения уступают место скрытым операциям с использованием вредоносного программного обеспечения. Если раньше злоумышленники чаще блокировали работу компаний, то сегодня акцент всё больше смещается в сторону разведки, шпионажа и скрытого контроля.

Доля атак с использованием вредоносного ПО продолжает расти: в 2024 году и первой половине 2025-го они составили 65% против 60% годом ранее. Наибольшему риску подвергаются государственные учреждения, промышленность и ИТ-компании.

Характер атак тоже изменился. Доля программ-шифровальщиков снизилась, зато резко выросло использование вредоносных программ для удалённого управления — с 21% до 37%. Это объясняется развитием теневых сервисов по аренде инструментов для атак, когда даже непрофессионалы получают доступ к мощным средствам взлома.

Набирают популярность техники шпионажа и маскировки. Особое внимание вызывает появление метода Audio Capture — перехвата звуковых данных с устройств. Это прямое свидетельство того, что преступники стремятся использовать аудиоинформацию для атак методами социальной инженерии, в том числе с применением технологий искусственного интеллекта.

Методы доставки вредоносного ПО тоже эволюционируют. Электронная почта по-прежнему остаётся основным каналом (47%), но при этом всё чаще злоумышленники используют поддельные web-страницы, тогда как доля архивных вложений снижается.

Вывод очевиден: угрозы становятся всё более скрытыми, технологичными и комплексными. Но важно понимать — речь идёт не только о безопасности отдельных компаний. Кибератаки на государственные структуры, промышленность и ИТ-сектор напрямую затрагивают устойчивость экономики и национальную безопасность.

Сегодня вредоносное ПО — это не просто инструмент киберпреступников, а полноценное оружие в информационном противостоянии. Кто сможет выстроить надёжную защиту, тот сохранит данные, бизнес-процессы и доверие граждан. А кто будет действовать уже вдогонку произошедшим инцидентам — окажется заложником чужих интересов.

📌 MAX-канал
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/ainemkin/4155
Create:
Last Update:

Согласно исследованию Positive Technologies, структура кибератак сейчас меняется на глазах: прямые, грубые вторжения уступают место скрытым операциям с использованием вредоносного программного обеспечения. Если раньше злоумышленники чаще блокировали работу компаний, то сегодня акцент всё больше смещается в сторону разведки, шпионажа и скрытого контроля.

Доля атак с использованием вредоносного ПО продолжает расти: в 2024 году и первой половине 2025-го они составили 65% против 60% годом ранее. Наибольшему риску подвергаются государственные учреждения, промышленность и ИТ-компании.

Характер атак тоже изменился. Доля программ-шифровальщиков снизилась, зато резко выросло использование вредоносных программ для удалённого управления — с 21% до 37%. Это объясняется развитием теневых сервисов по аренде инструментов для атак, когда даже непрофессионалы получают доступ к мощным средствам взлома.

Набирают популярность техники шпионажа и маскировки. Особое внимание вызывает появление метода Audio Capture — перехвата звуковых данных с устройств. Это прямое свидетельство того, что преступники стремятся использовать аудиоинформацию для атак методами социальной инженерии, в том числе с применением технологий искусственного интеллекта.

Методы доставки вредоносного ПО тоже эволюционируют. Электронная почта по-прежнему остаётся основным каналом (47%), но при этом всё чаще злоумышленники используют поддельные web-страницы, тогда как доля архивных вложений снижается.

Вывод очевиден: угрозы становятся всё более скрытыми, технологичными и комплексными. Но важно понимать — речь идёт не только о безопасности отдельных компаний. Кибератаки на государственные структуры, промышленность и ИТ-сектор напрямую затрагивают устойчивость экономики и национальную безопасность.

Сегодня вредоносное ПО — это не просто инструмент киберпреступников, а полноценное оружие в информационном противостоянии. Кто сможет выстроить надёжную защиту, тот сохранит данные, бизнес-процессы и доверие граждан. А кто будет действовать уже вдогонку произошедшим инцидентам — окажется заложником чужих интересов.

📌 MAX-канал

BY Немкин


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/ainemkin/4155

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

One thing that Telegram now offers to all users is the ability to “disappear” messages or set remote deletion deadlines. That enables users to have much more control over how long people can access what you’re sending them. Given that Russian law enforcement officials are reportedly (via Insider) stopping people in the street and demanding to read their text messages, this could be vital to protect individuals from reprisals. Although some channels have been removed, the curation process is considered opaque and insufficient by analysts. In the United States, Telegram's lower public profile has helped it mostly avoid high level scrutiny from Congress, but it has not gone unnoticed. The regulator said it has been undertaking several campaigns to educate the investors to be vigilant while taking investment decisions based on stock tips. The Russian invasion of Ukraine has been a driving force in markets for the past few weeks.
from us


Telegram Немкин
FROM American