Как защитить мобильник от киберугроз на чм-2018

Киберзащита от киберугроз

Практически каждый день мы регистрируемся на каком-то новом сайте, вводим пароли, заводим аккаунты, оставляем многочисленные цифровые следы, даже не замечая этого.

Мы не владеем миллионами, не храним секретную информацию, но именно мы и наши небольшие доходы — главная добыча хакера.

За прошедший год в России совершено кибератак на сумму 2,96 млрд руб­лей, сообщают в компании Group-IB, специализирующейся на кибербезопасности.

В банк на троянском коне

На сегодняшний день, по данным Group-IB, в результате кибератак ежемесячно теряют деньги 1–2 банка, средний ущерб подобных хищений составляет до $2 млн.

Хакеры атакуют не только публичные сайты банков.

По оценкам Group-IB, количество целенаправленных атак на банки с целью хищения через международную межбанковскую систему передачи информации и платежей SWIFT за последний год увеличилось в три раза.

Атаки на серверы финансовых организаций происходят регулярно, одна из самых активных и агрессивных хакерских группировок, известная как Cobalt, 2–3 раза в месяц атакует банки в разных странах мира. Долгое время российским банкам удавалось избежать этой участи.

Однако в конце 2017 года впервые в истории российской финансовой сферы атака Cobalt на банк через систему SWIFT оказалась успешной.

В Group-IB заверили, что большую часть несанкционированных транзакций через SWIFT удается вовремя остановить и вернуть деньги пострадавшим банкам.

Угроза для финансовых организаций никогда не ослабеет. По данным экспертов компании, вредоносные программы теперь чаще стали появляться на тематических ресурсах для бухгалтеров или генеральных директоров, использующих в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки.

Хакерские атаки, безусловно, тяжелое испытание для банков, но у них есть средства и методы противостоять им. С кражами денег со счетов клиентов все обстоит несколько сложнее, здесь не всегда спасают лишь технологии.

«Хорошей новостью для клиентов российских банков можно считать спад эпидемии мобильных троянов, — поделились в Group-IB. — Благодаря им хакеры могли похищать пароли с личных девайсов и смартфонов и взламывать банковские аккаунты. Количество ежедневных хищений снизилось почти в три раза».

Однако одновременно выросло число преступлений, совершенных с использованием web-фишинга, фейковых сайтов банков, платежных систем, телеком-операторов и интернет-магазинов известных брендов. «С помощью web-фишинга злоумышленникам уже удалось похитить 251 млн руб­лей, что на 6% больше по сравнению с показателем прошлого периода», — рассказали эксперты Group-IB.

Введите пароль

Как уже было упомянуто, банки активно включаются в цифровую гонку, предлагая пользователям новые сервисы и механизмы удаленной работы — приложения, личные кабинеты, платежные возможности. Все это призвано облегчить нашу жизнь и защитить деньги, но, как это часто бывает, может работать и наоборот, в таких случаях наивность клиента остается главным оружием вора.

«Самое слабое звено в банковской защите не банк, а человек, — подтверждает директор по информационным технологиям школы управления «Сколково» Анатолий Стояновский.

— Конечно, банки пытаются обучать клиентов основам безопасности платежей, но это не всегда дает гарантированный результат.

Большинство из нас продолжает писать пароли от интернет-банка на листочках бумаги, которые мы приклеиваем к монитору компьютера, верим звонкам от якобы сотрудников банка и сообщаем им пин-коды от банковских карт, вводим номера карт на поддельных сайтах».

Существует множество технологий удаленной идентификации пользователя, и они совершенствуются каждый год, но и банки, и злоумышленники имеют практически равный доступ к ним. Это похоже на бег по кругу, но пока однозначно выигрывают банки.

Многие из нас не слишком щепетильны в отношении своей онлайн-активности. Люди, уверенные в том, что скрывать им нечего, недооценивают ущерб взлома того же аккаунта в соцсети. Когда компания публично объявляет о краже аккаунтов, можно считать, что и ваш пароль украли, нужно немедленно поменять его.

Кражи данных имеют долгоиграю­щие последствия. Сам термин несколько некорректен, ведь, по сути, злоумышленники лишь копируют данные. Вернуть украденное невозможно, да и сам факт кражи часто можно не заметить.

«Уничтожить похищенные личные данные вы вряд ли сможете: информация легко может быть скопирована ими на сотни серверов по всему миру, скрыта в даркнете, и найти эти копии сложнее, чем иголку в стоге сена.

Стог сена хотя бы понятно где стоит, а вот информация мгновенно растворяется в Сети, — рассказывает Анатолий Стояновский. — Бывает и так, что злоумышленник готов продать вам за определенную сумму свое обещание не публиковать эти данные.

Тот, кто соглашается, полагается на честность вора».

Тотальный контроль

И в России, и в мире спектр законов, касающихся киберпреступлений, довольно широк, но не охватывает всех реалий и потому наверняка будет дорабатываться в будущем.

В Европе буквально несколько месяцев назад появился закон GDPR, который достаточно детально прописывает правила работы. В частности, благодаря ему теперь владелец сервиса обязан давать пользователю доступ к тем данным о нем, которые хранит и использует компания, а также сообщать регуляторам о фактах взлома.

Большинство онлайн-сервисов уже сейчас на основе личных данных и отслеживания активности пользователей выстраивает индивидуальные схемы работы с клиентами. В недалеком будущем эти схемы станут более сложными и персонализированными, а контекстная реклама начнет действительно угадывать наши потребности. Ждет ли нас тотальный контроль?

«Да, ждет, — уверен Анатолий Стояновский. — Нам это может не нравиться, но нет никаких сдерживающих факторов того, что каждое государство в мире начнет оцифровывать и конт­ролировать данные о каждом своем жителе. Однозначно ответить, хорошо это или плохо, невозможно, любые данные можно обернуть как во вред, так и во благо».

«Умные» вещи – опасные вещи?

Под угрозой взлома может оказаться не только ноутбук или смартфон, но любой «умный» гаджет. По сути, это компьютер иной формы, и в нем может быть дыра в безопасности, не замеченная инженерами. Случайно попавший вирус может включить микрофон и куда-то отправлять данные без ведома владельца.

Источник: https://iz.ru/805127/natalia-popova/kiberzashchita-ot-kiberugroz

Актуальные киберугрозы I квартал 2018 года

Киберпреступный мир постоянно меняется, и мы меняем свои подходы к анализу данных, исследуя новые векторы кибератак. Компания Positive Technologies продолжает делиться с вами информацией об актуальных угрозах информационной безопасности. Эта информация основана на нашей собственной экспертизе, результатах многочисленных расследований и на сведениях из авторитетных источников.

Подводя итоги I квартала 2018 года, мы отмечаем следующие тенденции:

  • Количество уникальных киберинцидентов продолжило расти и на 32% превысило показатели аналогичного периода в 2017 году.
  • Существенно выросла доля атак, нацеленных на получение данных. Причем злоумышленников преимущественно интересовали персональные данные, а также учетные записи и пароли для доступа к различным сервисам и системам. Злоумышленники в дальнейшем либо пытаются продать эту информацию на черном рынке, либо продолжают с ее помощью свои атаки.
  • Самым распространенным методом атак стало использование вредоносного ПО. Этот метод злоумышленники часто комбинировали с другими, например с социальной инженерией или эксплуатацией веб-уязвимостей.
  • Самым используемым типом вредоносного ПО стало шпионское. С его помощью злоумышленники получали не только персональные данные пользователей и коммерческую тайну компаний, но и учетные данные от различных сервисов и систем, что позволяло развивать атаку на внутреннюю инфраструктуру.
  • Больше других от кибератак пострадали частные лица, причем пять из каждых шести атак были совершены с использованием вредоносного ПО. Причиной большого числа успешных атак может быть отсутствие антивирусов на устройствах жертв, а также невнимательное отношение к загружаемым из интернета файлам и открываемым ссылкам.
  • В 2017 году мы отмечали рост ботнетов, в том числе за счет новых IoT-устройств; существенно увеличилась мощность DDoS-атак. И вот, в последний день зимы была зафиксирована самая мощная DDoS-атака в истории — 1,35 терабита в секунду.

Наши прогнозы:

  • Рост количества уникальных кибератак продолжится.
  • Злоумышленники продолжат развивать уже существующие векторы атак, в том числе на государственные и финансовые организации.
  • Появятся новые образцы вредоносного ПО, преимущественно шпионского и используемого для майнинга криптовалюты.
  • Фишинговые атаки будут посвящены тематике предстоящего чемпионата мира по футболу.
  • Будут новые масштабные DDoS-атаки, в том числе политической направленности.

Сводная статистика

В I квартале 2018 года мы отметили значительные изменения в мотивации злоумышленников. Так, выросла доля атак, направленных на получение данных (36% — вместо 23%, среднегодового значения в 2017-м).

Это не означает, что преступников стали меньше интересовать деньги, финансовую выгоду они преследовали более чем в половине кибератак (53%).

Основная причина кроется в том, что вслед за атакой, в ходе которой были получены данные, злоумышленники либо продолжат преступные действия в адрес жертвы или ее клиентов и контрагентов (например, если была украдена клиентская база), либо попытаются продать информацию на черном рынке.

Рисунок 1. Мотивы злоумышленников

В 36% атак злоумышленникам становилась известна конфиденциальная информация жертвы. Мы рассмотрели, какая информация больше всего привлекала преступников.

В трети случаев (33%) это были персональные данные, а в 28% — учетные записи и пароли для доступа к различным сервисам и системам.

Стоит отметить, что, получив учетные данные, злоумышленники часто продолжали атаку и получали доступ к критически важным инфраструктурным объектам, таким как базы данных, рабочие станции директоров и бухгалтеров, серверы управления (например, веб-ресурсами).

Рисунок 2. Типы украденных данных

Самая значительная часть атак (28%) была направлена на частных лиц. Продолжила расти и доля киберинцидентов, нацеленных на государственные учреждения: в I квартале 2018 года они составили 16% всех атак.

Далее мы остановимся подробней на атаках, направленных на государственные и медицинские учреждения, финансовую отрасль, сферу образования и на частных лиц.

Масштабные кибератаки, преимущественно вредоносные эпидемии, которые не ограничиваются воздействием на какую-то одну отрасль, мы отнесли к категории «без привязки к отрасли».

Рисунок 3. Категории жертв

Доля атак, нацеленных на инфраструктуру, в I квартале 2018 года составила 52%. Веб-ресурсы атаковали реже, чем в прошлом году, а доля направленных на них атак составила 19% — вместо 26% в 2017.

Рисунок 4. Объекты атак

В рамках одной кибератаки стали все чаще применяться одновременно несколько методов.

Например, в 18% атак злоумышленники одновременно использовали и вредоносное ПО, и методы социальной инженерии, а в 5% — эксплуатировали веб-уязвимости и применяли вредоносное ПО.

Далее мы подробнее остановимся на каждом методе и укажем, какие объекты и отрасли больше всего от них пострадали.

Рисунок 5. Методы атак

Динамика атак

Количество уникальных киберинцидентов в I квартале 2018 года на 32% превысило показатели аналогичного периода в 2017 году.

Причем большинство атак произошли (либо были выявлены) в феврале и марте, в то время как в январе мы преимущественно узнавали подробности масштабных вредоносных кампаний, раскрытых антивирусными вендорами.

Возможно, после долгих новогодних праздников специалисты по ИБ не сразу обнаруживали, что их организации стали жертвами киберпреступников.

Рисунок 6. Количество инцидентов в 2017 и 2018 годах (по месяцам)Рисунок 7. Количество инцидентов в I квартале 2018 года (по неделям)

Методы атак

Далее мы подробнее остановимся на каждом методе и укажем, какие объекты и отрасли пострадали от них больше других.

Использование вредоносного ПО

Самым распространенным методом атак является использование вредоносного ПО. Этот метод злоумышленники часто комбинируют с другими, например социальной инженерией или эксплуатацией веб-уязвимостей.

В I квартале 2018 года вредоносное ПО применялось в 63% уникальных кибератак. Причем в 30% случаев использовалось шпионское ПО — вредоносные программы, нацеленные на получение чувствительной информации с зараженного устройства, преимущественно учетных данных.

Читайте также:  Как оплатить интернет ростелеком через терминал

В 23% атак злоумышленники распространяли майнеры криптовалюты. Большую популярность в I квартале получил троян WannaMine, заразивший по всему миру более 500 000 устройств (преимущественно Windowsсерверов) и использующий их мощности для генерации криптовалюты Monero.

Для распространения это ВПО использует эксплойты EternalBlue (CVE-2017-0144) и EsteemAudit (CVE-2017-0176).

Примечательно, что в 38% атак с использованием этого метода ВПО рассылалось жертвам по электронной почте. Чаще всего таким образом распространяли шпионское ПО, ПО для удаленного управления (RAT) и шифровальщики. Скомпрометированные веб-сайты, а также фишинговые веб-ресурсы преимущественно устанавливали на устройство жертвы майнеры криптовалют и шпионское ПО.

Социальная инженерия

Методы социальной инженерии применяются злоумышленниками преимущественно вместе с вредоносным ПО (примером могут служить фишинговые сайты, содержащие ВПО), но не только.

Так, в I квартале 2018 года прошла ожидаемая волна атак, нацеленных на персональные данные сотрудников американских компаний. В начале каждого календарного года в организациях в США принято формировать справки на каждого работника по форме W-2.

Эти документы содержат персональную информацию о сотруднике, включая имя, адрес, номер социального страхования, а также сведения о заработной плате и уплаченных налогах за прошедший год.

Злоумышленники заинтересованы в этой информации и, чтобы ее заполучить, направляют в компании (часто директорам) фишинговые письма, в которых представляются партнерами или налоговыми агентами и требуют предоставить справки W-2 по всем сотрудникам.

ICO-проекты не теряют своей популярности среди инвесторов и тем самым привлекают злоумышленников. Так, в начале 2018 года произошли сразу две схожие атаки на пользователей проектов Experty и Bee Token.

В первом случае злоумышленники похитили список электронных адресов людей, подписавшихся на уведомления от Experty, и за пять дней до официального старта ICO разослали фальшивые письма о начале продаж токенов. Указанный в письмах Ethereum-кошелек для перевода средств принадлежал злоумышленникам, и в результате этой атаки были украдены более 150 000 долл. США.

Аналогично поступили злоумышленники и в случае атаки на инвесторов Bee Token: выдали себя за организаторов и распространили собственные письма и сообщения в мессенджере о начале ICO.

Рисунок 10. Фишинговые письма в адрес инвесторов Bee Token и Experty

Хакинг

В данную категорию попали атаки, в ходе которых злоумышленники эксплуатировали уязвимости ПО, служб ОС, использовали ошибки в механизмах защиты или другие недостатки атакуемых систем.

Например, в рамках целенаправленной атаки преступники могут сначала скомпрометировать инфраструктуру жертвы, получить доступ к серверам или компьютерам, на которых обрабатывается критически важная информация, а затем оставить в системе шпионское ПО, которое будет незаметно передавать хакерам конфиденциальную информацию.

Большинства атак этой категории можно было бы избежать, если бы компании вовремя устанавливали обновления ПО. Например, веб-серверы с устаревшим ПО Ruby on Rails, PHP и Microsoft IIS ASP были атакованы майнером RubyMiner.

Злоумышленники целенаправленно искали уязвимые веб-серверы с помощью инструмента p0f, а затем удаленно выполняли код на целевой системе с применением одного из шести эксплойтов. Примечательно, что для скрытия своего присутствия сценарий загружался в файл robots.txt.

В дальнейшем на сервер загружалась и устанавливалась модифицированная версия штатного приложения XMRig, которая и генерировала криптовалюту Monero.

Эксплуатация веб-уязвимостей

Онлайн-магазины часто становятся целью киберпреступников. Злоумышленники используют уязвимости веб-ресурсов, чтобы похитить данные платежных карт (а в дальнейшем и денежные средства) посетителей сайтов.

Так, в конце 2017 — начале 2018 годов покупатели смартфонов и аксессуаров OnePlus на официальном сайте производителя стали жертвами мошенничества с банковскими картами. Уязвимости веб-ресурса позволили внедрить в него вредоносный сценарий, который захватывал и передавал преступникам данные покупателей, которые они вводили на сайте.

Интересно, что пользователи, сохранившие свою платежную информацию в онлайн-кабинете, не пострадали, так как злоумышленникам не удалось добраться до базы данных.

Веб-уязвимости активно используются злоумышленниками для получения доступа к редактированию информации, публикуемой на сайте. Такого рода атаки могут нанести как финансовый ущерб компаниям, например в случае подмены кошелька для сбора криптовалюты на сайте ICO, так и репутационный.

Например, в январе 2018 года злоумышленники получили доступ к официальному сайту Футбольной ассоциации Новой Зеландии и опубликовали там поддельную информацию об отставке CEO Энди Мартина.

Похожий инцидент коснулся предвыборного сайта Ксении Собчак, где в результате дефейса на главной странице была размещена юмористическая картинка.

Рисунок 12. Дефейс предвыборного сайта Ксении Собчак

Подбор учетных данных

Рекомендации специалистов по информационной безопасности на тему парольной политики (об использовании сложных паролей, регулярной их смене и пр.) часто пропускают мимо ушей.

Однако именно подбор учетных данных часто применяется для атак на веб-ресурсы.

Так, например, более тысячи сайтов, работающих на CMS-платформе Magento, пострадали от действий злоумышленников, которые подобрали стандартные учетные данные для доступа к системам администрирования. Скомпрометированные сайты затем использовались:

  • для перехвата POST-запросов к серверу, содержащих данные банковских карт;
  • встраивания кода майнеров криптовалюты для ее генерации на компьютерах посетителей сайтов;
  • перенаправления пользователей на фишинговые ресурсы.

Рисунок 13. Схема атаки от специалистов компании Flashpoint

Кроме того, именно слабые пароли, подобранные злоумышленниками, зачастую оказываются исходным вектором проникновения в инфраструктуру компании.

Так, в одном из инцидентов, расследование которого PT ESC проводил в конце 2017 года, преступникам удалось проникнуть во внутреннюю сеть компании благодаря успешному подбору пароля к доступному из интернета RDP-сервису на одном из серверов жертвы.

В ходе атаки злоумышленники скомпрометировали ряд серверов и в течение нескольких дней контролировали внутренние ресурсы компании, оставаясь незамеченными. Инцидент был обнаружен лишь когда преступники зашифровали данные на нескольких серверах (что послужило причиной отказа некоторых систем) и потребовали выкуп за расшифровку.

Стоит отметить, что в ходе подобных атак почтовый сервер также оказывается скомпрометирован, а значит, злоумышленники могут использовать честное имя компании-жертвы в фишинговых рассылках для клиентов и контрагентов. Этот инцидент в очередной раз показывает серьезность проблемы использования RDP и других сетевых интерфейсов, доступных из интернета, поскольку именно через них злоумышленник может получить доступ во внутреннюю сеть организации.

DDoS

В последний день зимы была зафиксирована самая мощная в истории DDoS-атака. Целью злоумышленников стал веб-сервис GitHub, предоставляющий хостинг для IT-проектов. Мощность атаки достигла 1,35 терабита в секунду.

Отразить атаку на GitHub помогли центры Akamai Prolexic. Серверы посредника маршрутизировали входящий и исходящий трафик с GitHub, и спустя восемь минут вредоносные пакеты были отсеяны и сайт вернулся к нормальной работе.

Источник: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q1/

Число кибератак на Сбербанк в 2018 году выросло в 1,5 раза :: Финансы :: РБК

В «ФК Открытие» год назад зафиксировали всего две кибератаки, а в текущем — одну, сообщил РБК директор департамента информационной безопасности банка Владимир Журавлев, отметив, что уровень киберугроз по сравнению с прошлым годом не изменился.

Другие крупные банки не ответили на запросы РБК о количестве кибератак. FinCERT — структура ЦБ, занимающаяся кибербезопасностью, данные по атакам за текущий год не публиковала.

В банках затраты на кибербезопасность не раскрывают. «Обычно затраты на информационную безопасность — это 10% всего ИТ-бюджета», — говорит ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

Как таковой «явный» бюджет на обеспечение кибербезопасности может составлять от 5 до 15% от общего бюджета компании на информационные технологии (ИТ) в зависимости от индустрии и специфики компании, приводит свои оценки партнер EY, руководитель направления по предоставлению услуг в области бизнес-рисков, управления ИТ и кибербезопасностью в СНГ Николай Самодаев. При этом до 20% от затрат на ИТ могут также быть отнесены и к области обеспечения информационной безопасности (например, затраты на геораспределенные резервные дата-центры, системы обеспечения высокой доступности и т.п.).

По подсчетам аналитиков TAdviser, банки (с учетом расходов ЦБ) тратят на ИТ больше всех других отраслей — 26% от общего объема рынка, или 238 млрд руб., обгоняя нефтегазовую отрасль, занимающую 25% рынка по итогам 2017 года.

Расходы банков на ИТ растут больше чем на 10% в год: Сбербанк в 2016 году потратил по этой статье 89,3 млрд руб., в 2017 году — уже 105 млрд руб.; ВТБ — 18,8 млрд и 21 млрд руб. соответственно; Центробанк — 18 млрд и 20 млрд руб.

, оценили в TAdviser.

Многие банки уверены в том, что они не подвержены киберрискам, поэтому их затраты на кибербезопасность пока увеличиваются небольшими темпами, говорит старший менеджер управления рисками компании «Deloitte СНГ» Анатолий Остроглазов.

Но в последнее время вопрос кибербезопасности привлекает внимание не только топ-менеджеров, но и советов директоров организаций.

«Нет никакого сомнения в том, что в эпоху цифровизации многие банки будут выделять необходимые средства на предотвращение киберугроз и своевременное реагирование на них», — утверждает Остроглазов.

В целом затраты на кибербезопасность будут увеличиваться, при этом будут явно увеличиваться и «неявные» затраты обеспечения безопасности, например на обучение, наем и удержание квалифицированного персонала, затраты на обеспечение регуляторных требований, считает Самодаев из EY.

«В отношении банков рост трат на информационную безопасность также связан с ростом коэффициентов за страховку. В зависимости от процессов обеспечения кибербезопасности и истории инцидентов страховщики могут просить огромные суммы», — указывает Голованов.

По оценкам Group-IB — международной компании, специализирующейся на предотвращении кибератак и разработке продуктов информационной безопасности, ущерб от кибератак на российскую финансовую сферу за 2016–2017 годы превысил $117 млн, сообщал основатель и генеральный директор Group-IB Илья Сачков.

А суммарный ущерб экономике России от киберпреступности, указывалось в совместном исследовании Group-IB, Microsoft и Фонда развития интернет-инициатив, уже к началу 2016 года достигал ​203,3 млрд руб.

, ​или ​0,25% от ВВП России, ​что равнялось почти половине расходов федерального бюджета на здравоохранение в 2015 году.

«Мы ожидаем продолжения роста числа кибератак на банки, — говорит Сергей Голованов. — Это тренд, который не так просто переломить». По словам эксперта, банки достаточно хорошо защищены и продолжают инвестировать в свои системы безопасности.

Но поскольку они являются «лакомой целью» и кража денежных средств продолжает интересовать злоумышленников, риск атак по-прежнему очень велик, отмечает Голованов.

Среди всех компьютерных инцидентов, с которыми сталкиваются банки, целевые кибератаки всегда занимают очень незначительную долю — меньше 1%, но именно они являются самыми опасными, предупреждает эксперт.

События конца 2017 года четко продемонстрировали новые виды киберугроз, векторы атак и хакерские инструменты, с которыми уже столкнулась или в ближайшее время столкнется кредитно-финансовая сфера, утверждают в Group-IB.

В конце прошлого года впервые в истории российской финансовой сферы группа Cobalt провела успешную целевую атаку на российский банк с использованием системы межбанковской коммуникации SWIFT, отметили в компании, добавив, что фиксируют рост количества русскоговорящих хакерских групп, атакующих российские финансовые организации.

Так, если в 2014 году было известно о двух группах, проводивших целенаправленные атаки на банки России, то в 2015 году их было уже три, в 2016 году — четыре, а в 2017 году — шесть. Что касается группировки Cobalt, то она по-прежнему активна и ​опять проявилась на российском рынке в конце мая.

По данным ЦБ, только в 2017 году группировка Cobalt совершила 240 попыток атак на кредитные организации, из которых успешными были 11. Общая сумма хищений составила 1,15 млрд руб.

Читайте также:  Как брать деньги в долг на теле2 - инструкция

По мнению экспертов Group-IB, еще одной серьезной угрозой для банков в мире становятся прогосударственные хакеры. «Их целью станет слежка за финансовыми потоками, сбор компромата на интересующих их клиентов банков, а также нарушение работоспособности внутренней инфраструктуры», — отметили в компании.

Источник: https://www.rbc.ru/finances/01/06/2018/5b0fd6c19a7947610ae17c83

Названы главные киберугрозы для болельщиков ЧМ-2018

Специалисты рекомендуют игнорировать спам-рассылки и сомнительные предложения «розыгрышей» и «подарков».

14 июня в России стартует чемпионат мира по футболу FIFA 2018. Компания ESET накануне проанализировала киберриски, связанные с мундиалем. Оказалось, мошенники разработали схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках.

— Спортивные события пользуются особым вниманием киберпреступников. Многие болельщики будут следить за ходом чемпионата, просматривая матчи на стриминговых сайтах. Тысячи «пиратских» видеоресурсов используются мошенниками во вредоносных кампаниях, — предупредили аналитики.

Ценные призы за ваш счёт

Ряд видеосервисов, обещающих трансляцию футбольных матчей, автоматически перенаправляет пользователя на сайты для кражи данных. В ESET зафиксировали несколько типов таких мошеннических кампаний.

В одной из них на фишинговом сайте размещен опрос с «ценными призами» за заполнение анкеты. Завершившему опрос пользователю предлагается получить «последний доступный приз» (например, Apple iPhone X или Macbook).

На экране появляется таймер с обратным отсчетом. Для «выигрыша» достаточно перевести на счет «организаторов» символическую сумму – 1 доллар.

Но сколько раз пользователь не вводил бы данные карты, завершить платеж не удаётся.

— На самом деле, данные карты (или нескольких карт) отправляются мошенникам с первой же попытки, — отметили специалисты ESET.

Во второй кампании пользователя убеждают ввести номер мобильного телефона и другие личные данные. Такую схему обычно завершает подписка на дорогостоящие SMS-сервисы.

Вредоносный код

На ряде «пиратских» сайтов специалисты ESET обнаружили вредоносный код, внедренный в видеоплееры. Код скрывает вредоносные программы (например, трояны), которые скрытно устанавливаются на компьютеры пользователей и перехватывают их данные.

Нежелательное ПО

«Пиратские» видеосервисы зачастую содержат потенциально нежелательное ПО. Подобные программы не представляют угрозы данным, но затрудняют работу с компьютером, демонстрируя назойливую рекламу.

— Кроме того, эти программы могут перенаправлять на сайты с более опасными угрозами, — заверили эксперты.

Криптовалюта для жуликов

Изучая стриминговые сайты, специалисты ESET обнаружили множество площадок, скрытно добывающих криптовалюту в пользу злоумышленников.

— Ряд сайтов из поисковой выдачи используется злоумышленниками для распространения программ-майнеров, либо содержит код для добычи криптовалюты в браузере, — предупредили специалисты. — Если у пользователя не установлен антивирусный продукт или браузерное приложение, блокирующее подобные активности, ресурсы компьютера будут использоваться для майнинга в пользу мошенников.

Кстати, просмотр видео на мобильных устройствах не решает проблему скрытой добычи криптовалют. Некоторые программы-майнеры специально разработаны для мобильных платформ.

Классические схемы

Сверхпопулярная тема футбола эксплуатируется и в «классических» мошеннических схемах.

С чемпионатом связаны массовые спам-рассылки в электронной почте, соцсетях и мессенджерах, а также регистрация подозрительных доменов, которые могут использоваться мошенниками.

Типичные уловки – «официальные распродажи» билетов на матчи или турпакетов в российские города, «розыгрыши призов» от лица FIFA или партнеров Федерации, ссылки на «эксклюзивные новости» о чемпионате и командах, по факту ведущие на вредоносные сайты.

«Красная карточка» для мошенников

Чтобы защитить себя от злоумышленников, специалисты рекомендуют:

  • игнорировать спам-рассылки и сомнительные предложения «розыгрышей» и «подарков»;
  • использовать проверенные новостные сайты и легитимные стриминговые сервисы;
  • защитить компьютеры и мобильные устройства надежным антивирусным ПО.

Первый в истории чемпионат мира по футболу в России пройдет с 14 июня по 15 июля в 11 городах. В Краснодарском крае мундиаль состоится на стадионе «Фишт» в Сочи. 15 июня в городе-курорте сыграют команды Португалии и Испании, 18 июня — Бельгии и Панамы, 23 июня – Германии и Швеции, 26 июня – Австралии и Перу.

Как сообщали «Кубанские новости», спортивная инфраструктура Сочи полностью готова к ЧМ-2018.

Кроме того, для гостей мундиаля разработали множество вариантов передвижения на территории курорта. «КН» узнали, какой транспорт и как будет ходить в Сочи во время ЧМ-2018.

Как сообщали «Кубанские новости», британские фанаты в восторге от низких цен на ЧМ-2018 по футболу в России.

Для своих болельщиков, которые собираются посетить чемпионат мира по футболу в России, забавную памятку опубликовало британское издание The Sun. Авторы называют свой текст путеводителем. Они обращают внимание читателей на то, что Россия — «совершенно иной мир», со своими правилами поведения, манерами и культурой.

Первым делом издание предупреждает британских болельщиков об осторожности при употреблении спиртных напитков.

Аргентинская футбольная федерация в преддверии чемпионата мира 2018 года тоже выпустила буклет для своих болельщиков. В пособии на двух листах рассказывается о том, как фанатам найти общий язык с русскими девушками.

Рекомендаций всего несколько, но все достаточно забавные. Итак, чтоб произвести впечатление на русских красавиц, аргентинцам предлагают следить за собой, уважительно относиться к собеседницам, а также быть веселыми.

Источник: https://kubnews.ru/obshchestvo/2018/06/14/nazvany-glavnye-kiberugrozy-dlya-bolelshchikov-chm-2018/

«Лаборатория Касперского» назвала главные киберугрозы 2018 года

«Главный прогноз, который мы хотим сделать на 2018 г., – опытные киберпреступники будут проводить оригинальные и необычные атаки, осваивать новый арсенал», – отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского»

Gleb Garanich / Reuters

Эксперты «Лаборатории Касперского» предсказали, как будет меняться характер киберугроз в следующем году. Согласно их прогнозу, число целенаправленных атак вырастет, а вредоносное программное обеспечение для кражи денег будет совершенствоваться.

В частности, увеличится количество атак на разработчиков легитимного ПО. «Проще говоря, атаковать будут не конечные цели – как правило, это большие компании с надежной и многослойной киберзащитой. В таких случаях гораздо проще использовать посредника, которым может выступить производитель популярных программ, используемых в корпоративном сегменте», – сообщила «Лаборатория Касперского».

Несколько атак по такому сценарию уже зафиксировали в 2017 г. Самые известные из них – это атаки с помощью программ Shadowpad и CCleaner и вируса-шифровальщика ExPetr / NotPetya. Эксперты считают, что это только начало, потому что организовать такую атаку относительно просто, а обнаружить очень трудно.

В следующем году киберпреступники могут выйти за границы привычных устройств, считает «Лаборатория Касперского». В частности, атакам могут подвергнуться автомобили и медицинские приборы.

С помощью фитнес-гаджетов и других устройств для здорового образа жизни мошенники могут похищать персональные данные, предупреждает компания.

«Популярность «подключенного» здорового образа жизни привела к тому, что фитнес-браслеты, трекеры и смарт-часы хранят и передают огромное количество конфиденциальной информации при достаточно слабой защите», – объяснили эксперты.

Программы-вымогатели чаще будут атаковать промышленные системы, поскольку атаки WannaCry, ExPetr и Bad Rabbit показали, что такие сети более уязвимы, чем корпоративные, отмечает «Лаборатория Касперского».

Кроме того, хакеры в следующем году будут чаще взламывать роутеры и модемы, считают в «Лаборатории Касперского». «Киберпреступники могут имитировать различных пользователей интернета, маскируя свои действия другим адресом подключения», – объяснили в компании.

Под ударом также окажутся банкоматы, сообщила компания. Эксперты полагают, что атаки на них станут полностью автоматизированными.

«К банкомату будет подключаться мини-компьютер, который автоматически производит заражение и активацию вредоносной программы, выдающей деньги или собирающей данные о картах», – говорят в «Лаборатории Касперского». Это значительно сократит время, необходимое для кражи.

Под угрозой также СМИ и социальные медиа. «За так называемыми fake news может стоять не только манипуляция общественным мнением, но и нечестный способ заработка», – отмечают эксперты. С помощью ложного сообщения на странице влиятельного человека или СМИ можно вызвать колебания рынков, пояснили они. При этом понять, кто был заказчиком этой атаки, будет практически невозможно.

Еще одна опасная киберугроза следующего года – это атаки на программный интерфейс UEFI (UniVed Extensible Firmware Interface), пришедший на смену BIOS. «Он выступает прослойкой между прошивкой и ОС современных компьютеров и обладает расширенным функционалом – например, способен устанавливать и запускать исполняемые файлы, а также обладает доступом к интернету», – говорят эксперты.

«Главный прогноз, который мы хотим сделать на 2018 г., – опытные киберпреступники будут проводить оригинальные и необычные атаки, осваивать новый арсенал», – отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

10 главных кибератак в истории человечества

Flickr

Эксперты антивирусных компаний «Доктор Веб», Eset и «Лаборатории Касперского», а также компании Digital Security (анализ уязвимостей IT-систем) перечислили самые важные кибератаки в истории. Червь Морриса – один из первых сетевых червей, распространяемых через интернет.

Написан аспирантом Корнеллского университета Робертом Таппаном Моррисом и запущен 2 ноября 1988 г. в Массачусетском технологическом институте. Ущерб от червя Морриса был оценен примерно в $96,5 млн.

На фото дискета с исходным кодом червя, хранящаяся в музее науки в Бостоне

1/10

Flickr

Компьютерный вирус «Чернобыль», также известный под именами «Чих» и CIH, стал первой вредоносной программой, которая была способна повредить аппаратную часть компьютера – микросхему Flash BIOS. Вирус впервые появился в июне 1998 г., и с тех пор его эпидемия не прекращалась

2/10

Magnus Johansson / AP

В марте 1999 г. вирус Melissa стал первым вредоносным кодом, распространяющимся по электронной почте. Была нарушена работа почтовых серверов нескольких крупных компаний во многих странах. Механизм распространения вируса вызывал взрывную волну инфицированных писем.

В результате резко возрастала нагрузка на почтовые серверы и существенно замедлялась – или прекращалась – обработка почтовых сообщений. Ущерб от эпидемии оценили в $80 млн.

На фото эксперты Фредрик Бьорк (слева) и Джоан Экстром, которые помогли ФБР вычислить автора Melissa

3/10

Максим Стулов / Ведомости

Вирус Mafiaboy, распространившийся в 2000 г., – одна из первых полномасштабных DDoS-атак (распределенный отказ в обслуживании) через интернет-серверы крупных компаний. Атаку на несколько известных сайтов, включая Yahoo, Fifa.com, Amazon, Dell, eBay и CNN, начал ученик канадской средней школы. Ущерб составил примерно $1,2 млрд

4/10

Ярослав Чингаев / для Ведомостей

Cabir – первый мобильный вирус – полноценный компьютерный червь, заражавший мобильные телефоны в 2004 г. Если телефон был заражен Cabir, то каждый раз при включении телефона на экране показывалось сообщение «Caribe».

Вирус маскировался под программу для защиты телефона Caribe Security Manager, которую в виде специального файла пользователь должен был установить самостоятельно.

Также он пытался заразить телефоны через Bluetooth

5/10

Евгений Разумный / Ведомости

Источник: https://www.vedomosti.ru/technology/articles/2017/12/06/744331-glavnie-kiberugrozi

Современные угрозы для мобильных устройств и методы защиты

Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете.

Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса.

Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ.

Введение

Следует помнить, что основаная задача современных киберпреступников — получение прибыли, времена, когда вредоносные программы разрабатывали для развлечения или деструктивных действий давно в прошлом. Следовательно, злоумышленники сосредотачиваются на методах получения прибыли за счет мобильных устройств обычных пользователей. Но что это за методы, как от них защититься? Это мы рассмотрим ниже.

Читайте также:  Мтс запускает новый молодёжный тариф «хайп»

Программы-вымогатели для мобильных устройств

Вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. Учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. Как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом.

Также преступники выбирают в качестве целей истории звонков, контакты, фотографии или сообщения, что практически всегда вынуждает пользователя заплатить затребованную сумму.

Среди наиболее опасных представителей вымогателей для мобильных устройств является DoubleLocker — первый мобильный шифратор, использующий службу специальных возможностей. Вредоносная программа оснащена сразу двумя инструментами для вымогательства: она шифрует данные в памяти устройства, а также может изменить PIN-код на произвольный.

Использование службы специальных возможностей Android Accessibility Service (облегчает работу с устройством для людей с ограниченными возможностями) — одно из наиболее опасных нововведений, которые взяли на вооружение киберпреступники. Таким образом, злоумышленники успешно атакуют самую популярную мобильную платформу — Android.

Также на Android нацелен Android/Locker.B, который блокирует доступ к операционной системе зараженного устройства и меняет PIN-код экрана блокировки. Этот зловред маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player.

Android/Locker.B отличался еще и тем, что требовал выкуп подарочными картами iTunes.

Рисунок 1. Вымогатель для Android/Locker.B

Ботнеты

Ботнеты, состоящие из взломанных смартфонов и планшетов — еще одна популярная киберугроза для владельцев таких девайсов. Зараженные устройства, являющиеся частью ботнетов, находятся под контролем злоумышленников, которые в любой момент могут приказать им инициировать DDoS-атаку на какой-либо ресурс, либо начать массовую рассылку спам-писем.

Очередная вредоносная программа для Android RottenSys могла превращать зараженные устройства в часть ботнета. RottenSys маскируется под приложение или службу, обеспечивающую безопасность Wi-Fi, зловред запрашивал соответствующие разрешения в системе. Эксперты насчитали 316 вариантов RottenSys, каждый из которых настроен на определенные каналы распространения.

Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/keeping-mobile-devices-safe-from-cyber-threats

Актуальные киберугрозы: II квартал 2018 года

Компания Positive Technologies продолжает рассказывать об актуальных угрозах информационной безопасности, основываясь на собственной экспертизе, результатах многочисленных расследований, а также данных авторитетных источников.

  • Количество уникальных киберинцидентов продолжило расти и на 47% превысило показатели аналогичного периода в 2017 году.
  • Преобладали целенаправленные атаки — на конкретные организации и их клиентов, на криптовалютные биржи. В ходе этих атак злоумышленники были довольно изобретательны. Они не только использовали вредоносное ПО, но и искали уязвимости нулевого дня, узнавали пароли администраторов с помощью социальной инженерии, получали доступ к ресурсам контрагентов.
  • Во второй половине квартала произошло большое количество (в два раза больше, чем за I квартал) атак на криптовалютные площадки, в результате которых злоумышленники похитили более 100 млн долл. США.
  • Продолжила расти доля кибератак, выполненных с целью получения информации. Причем злоумышленники больше всего были заинтересованы в персональных и учетных данных, а также в данных банковских карт. Их похищали в основном посредством компрометации различных онлайн-площадок — интернет-магазинов, сервисов для продажи билетов, бронирования отелей и т. п.
  • Частные лица страдали от различного вредоносного ПО: большую его часть они устанавливали сами по невнимательности или незнанию, однако встречались и такие методы атак, когда, например, новые смартфоны продавались в магазине с уже установленным в прошивку ВПО.

Если говорить о прогнозах, то, вероятно, сохранится тенденция к увеличению доли атак, направленных на хищение данных. Многие компании уделяют недостаточно внимания защите обрабатываемой информации (особенно персональных и медицинских данных), что делает ее легкой добычей даже для низкоквалифицированных хакеров (которых с каждым днем становится все больше).

Полученная информация затем продается на теневом рынке и используется для других кибератак.

Во II квартале 2018 года продолжила расти доля атак, направленных на получение данных. В 40% киберинцидентов злоумышленники были нацелены на получение информации, а в 39% — на финансовую выгоду.

В нашем аналитическом исследовании «Рынок преступных киберуслуг» мы подробно рассмотрели спрос и предложение теневого рынка на различные данные (персональные, учетные, платежные и т. д.). Так, например, 59% всех предложений о продаже данных в дарквебе — учетные записи пользователей для доступа к различным ресурсам, в том числе к банковским приложениям.

Учетные данные могут продаваться поштучно по цене до 10 $ или целыми партиями до нескольких миллионов записей, стоимость которых достигает сотен долларов. Поэтому вслед за атакой, в которой была получена информация, довольно скоро может последовать новая — на владельцев этих данных или на компанию, учетные данные сотрудников которой были скомпрометированы.


Рисунок 1. Мотивы злоумышленников

Мы рассмотрели, какая информация больше всего привлекала преступников во II квартале 2018 года.

В половине случаев это были персональные данные (31%) либо учетные записи и парольная информация для доступа к различным сервисам и системам (22%), в том числе и к онлайн-банкам частных лиц.

В 15% случаев были украдены данные платежных карт, их злоумышленники чаще всего получали с помощью шпионского ВПО или со скомпрометированных сайтов.


Рисунок 2. Типы украденных данных

Во II квартале 2018 года мы отметили большое количество целенаправленных атак на различные организации, причем доля целевых атак превысила долю массовых и составила 54%.

Далее мы рассмотрим подробнее атаки, направленные на государственные и медицинские учреждения, поскольку именно в них чаще всего заинтересованы киберпреступники, а также атаки на криптовалютные биржи, предприятия торговли и на частных лиц.


Рисунок 3. Категории жертв

Масштабные кибератаки, преимущественно вредоносные эпидемии, которые не ограничиваются воздействием на какую-то одну отрасль, мы отнесли к категории «без привязки к отрасли».

Доля атак, нацеленных на инфраструктуру, во II квартале 2018 года составила 44%, доля атак на веб-ресурсы выросла по сравнению с аналогичным периодом прошлого года и составила 32% против 23%.

Кроме того, по сравнению с I кварталом выросла доля атак на IoT-устройства: это связано главным образом с появлением новых ботнетов, таких как PyRoMineIoT, Muhstik, Wicked Mirai.


Рисунок 4. Объекты атак

Во II квартале 2018 года снизилась доля атак, в которых злоумышленники использовали вредоносное ПО (49% вместо 63% в I квартале).

На 12% по сравнению с I кварталом текущего года выросла доля атак, в которых были подобраны учетные данные.

Далее мы подробнее остановимся на каждом методе и укажем, какие объекты и отрасли больше всего от них пострадали.  


Рисунок 5: методы атак

Распределение киберинцидентов по метрикам (мотивы, методы, объекты атак) внутри отраслей:

*Градацией цвета показана доля атак внутри одной отрасли. Количество уникальных киберинцидентов во II квартале 2018 года на 47% превысило показатели аналогичного периода в 2017 году.

 Рисунок 6. Количество инцидентов в 2018 и 2017 годах (по месяцам)

Рисунок 7. Количество инцидентов во II квартале 2018 года (по неделям)

Далее мы подробнее остановимся на каждом методе атак и укажем, какие объекты и отрасли больше других страдали от них.

Рисунок 8. Типы вредоносного ПО

Как мы уже говорили, киберпреступники активно собирают данные с компьютеров жертв.

Для этих целей они используют шпионское ПО (26% заражений) или ВПО для удаленного управления (22%). Во II квартале встретилось меньше киберинцидентов с использованием шифровальщиков и майнеров, чем в первые месяцы года. Злоумышленники продолжают активно использовать уязвимости из базы АНБ для создания вредоносного ПО.

Так, майнер PyRoMine, применяя эксплойт EternalRomance (MS17-010), не только использовал вычислительные мощности жертвы, но и создавал скрытый аккаунт с правами администратора и возможностью удаленного подключения, что могло быть лишь подготовкой к последующей атаке.

Рисунок 9. Способы распространения ВПО

Тремя основными путями заражения во II квартале 2018 года стали:

  • компрометация серверов и рабочих станций; злоумышленники предварительно получали доступ к целевой системе, используя уязвимости, социальную инженерию или подбирая пароль (29% случаев);
  • сайты, при посещении которых вредоносное ПО устанавливалось на устройство жертвы (29%);
  • электронная почта: вредоносное вложение или ссылка на зараженный ресурс отправлялись жертве в письме (23%).

Именно вредоносные рассылки используются в большинстве APT для проникновения в целевую систему. Во II квартале 2018 года эксперты PT ESC отметили ряд целенаправленных атак, в ходе которых жертвам были направлены документы MS Word, которые на деле оказывались загрузчиками вредоносного ПО.

Рисунок 10. Пример вредоносного вложения в целенаправленной атаке

Для того чтобы письмо выглядело наиболее правдоподобно, злоумышленники могут подменить адрес отправителя. Так, например, в ходе одной из атак, зафиксированных экспертами PT ESC, бэкдор отправлялся якобы от лица российской государственной корпорации «Ростех».

Кроме того, специалисты PT ESC обнаружили фишинговую атаку, нацеленную на крупную российскую IT-компанию, в ходе которой распространялся троян PlugX.

Это вредоносное ПО представляет собой RAT (remote access trojan) и уже несколько лет используется злоумышленниками в атаках на различные компании с целью шпионажа.

Рисунок 11. Пример фишингового письма

Источник: http://blog.ptsecurity.ru/2018/09/cyberthreats-II-quarter-2018.html

Задумываеетсь ли Вы об угрозах для мобильных устройств?

Многие владельцы смартфонов и планшетов продолжают игнорировать киберугрозы – по данным исследования*, проведенного «Лабораторией Касперского» совместно с компанией B2B International, почти половина мобильных устройств в России, а именно 46% смартфонов и 41% планшетов Android, не защищены никаким антивирусным продуктом. Более того, 26% смартфонов и 18% планшетов не защищены даже паролем. Столь неосторожное поведение российских пользователей может быть объяснено тем, что 38% из них не знают о существовании мобильных киберугроз, а еще 20% знают, но не переживают по этому поводу.

Беспечность россиян проявляется также в том, что они нередко хранят ценную информацию на незащищенных мобильных устройствах.

Как показали результаты исследования, каждый десятый смартфон на базе Android из числа тех, что не защищены специальными программами, содержит такие желанные для злоумышленников данные, как PIN-коды банковских карт, пароли к системам онлайн-банкинга и прочую финансовую информацию, а в каждом седьмом смартфоне хранятся пароли к социальным сетям, личной и рабочей почте, VPN и другим важным ресурсам. В свою очередь, респонденты, не установившие пароль для доступа к своим телефонам, хранят на них личные письма (30%), рабочие письма (15%) и даже не предназначенные для посторонних данные (8%).

В ходе исследования также выяснилось, что с пользователями Android киберинциденты случаются даже чаще, чем с пользователями Windows, которые в свою очередь лучше осведомлены о существующей опасности и склонны защищать свои устройства в девяти случаях из десяти.

Так, с вредоносными программами за год столкнулись 41% и 50% владельцев смартфонов и планшетов на этой платформе соответственно.

Учетные записи к онлайн-сервисам были взломаны у 34%, а финансовым кибератакам подверглись 32% пользователей смартфонов и 37% любителей планшетов Android.

«Неудивительно, что пользователи стали чаще сталкиваться с онлайн-угрозами – возможности мобильных устройств и количество их владельцев растут, и это привлекает к ним все большее внимание злоумышленников.

За последние два года количество мобильных зловредов увеличилось в десять раз и по итогам 2014 превысило 12 миллионов.

Чтобы не стать жертвой хакеров, стоит позаботиться о специальной защите от мобильных угроз и быть осторожнее с конфиденциальными данными, которые хранятся на устройстве», – рассказывает Виктор Яблоков, руководитель управления мобильных решений «Лаборатории Касперского».

Защита мобильных устройств здесь /

Источник: https://no-viruses.ru/new/zadumyvaeets-li-vy-ob-ugrozax-dlya-mobilnyx-ustrojstv.html

Ссылка на основную публикацию