На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 727 подписчиков

Свежие комментарии

  • Валентина Литвяк
    Сколько и, кто не пытались создать из  окраины России  государство, всякий раз оказывались в заднице. Так было, есть ...Буданов: Украина ...
  • Анатолий Витушкин
    На полном серьёзе выскажем самую серьезную озабоченность. Пусть знают!Сенатор Косачев: ...
  • Traveller
    "Помнить ДОЛЖЕН! Но не помню" (с) "С лёгким паром"Аль-Ануни: проход...

ИБ-эксперт Шамшина: россиянам стоит готовиться к росту числа кибератак в 2025-м

Технический руководитель департамента киберразведки компании F.A.C.C.T. Елена Шамшина прогнозирует увеличение числа кибератак на россиян в 2025 году. По ее словам, ожидается появление новых мошеннических схем и модификаций уже существующих, таких как схема "Мамонт". Киберпреступники будут использовать разнообразные методы, включая атаки через мессенджеры, распространение вредоносных файлов и атаки на пользователей мобильных устройств с помощью мошеннических приложений.

Об этом сообщает издание "Лента.ру".

Аналитики F.A.C.C.T. уже наблюдают рост количества вредоносного ПО для Android и появление новых модификаций старых программ. Эта тенденция, как ожидается, сохранится и в следующем году. С ростом популярности многофакторной аутентификации, злоумышленники будут искать способы ее обхода, активно используя фишинговые атаки для доступа к защищенным системам и учетным записям.

В киберпреступности будет усиливаться роль искусственного интеллекта. Он позволит создавать более реалистичные дипфейки, автоматизировать фишинговые атаки для массового охвата и совершенствовать методы поиска уязвимостей в системах и приложениях.

Самым распространенным способом доставки вредоносного ПО останется фишинг с использованием заархивированных файлов. Однако, киберпреступники будут продолжать совершенствовать маскировку вредоносных элементов, создавая многоуровневые вложения и используя сложные методы шифрования и передачи паролей.

 

Ссылка на первоисточник
наверх