На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 476 подписчиков

Свежие комментарии

  • Зоя Гольдштаб
    Певица?????? Это интересно......"КП": певица Ольг...
  • Sergey
    ссы в глаза божья роса! какой министр такой и спорт! кто будет уважать страну которую унижают, гнобят..... гонят, а о...Россия отправила ...
  • Алекс Сэм
    Сам ушлёпок в зеркало посмотрись!Блогер Лебедев: н...

ИБ-эксперт Шамшина: россиянам стоит готовиться к росту числа кибератак в 2025-м

Технический руководитель департамента киберразведки компании F.A.C.C.T. Елена Шамшина прогнозирует увеличение числа кибератак на россиян в 2025 году. По ее словам, ожидается появление новых мошеннических схем и модификаций уже существующих, таких как схема "Мамонт". Киберпреступники будут использовать разнообразные методы, включая атаки через мессенджеры, распространение вредоносных файлов и атаки на пользователей мобильных устройств с помощью мошеннических приложений.

Об этом сообщает издание "Лента.ру".

Аналитики F.A.C.C.T. уже наблюдают рост количества вредоносного ПО для Android и появление новых модификаций старых программ. Эта тенденция, как ожидается, сохранится и в следующем году. С ростом популярности многофакторной аутентификации, злоумышленники будут искать способы ее обхода, активно используя фишинговые атаки для доступа к защищенным системам и учетным записям.

В киберпреступности будет усиливаться роль искусственного интеллекта. Он позволит создавать более реалистичные дипфейки, автоматизировать фишинговые атаки для массового охвата и совершенствовать методы поиска уязвимостей в системах и приложениях.

Самым распространенным способом доставки вредоносного ПО останется фишинг с использованием заархивированных файлов. Однако, киберпреступники будут продолжать совершенствовать маскировку вредоносных элементов, создавая многоуровневые вложения и используя сложные методы шифрования и передачи паролей.

 

Ссылка на первоисточник

Картина дня

наверх