Добавить в корзинуПозвонить
Найти в Дзене
MOSREGTODAY

Эксперт Илона Кокова: аферисты массово распространеняют флешки с вирусами

Эксперты по информационной безопасности предупреждают о новой тактике хакеров, использующих любопытство сотрудников для взлома корпоративных сетей через подброшенные флешки. Об этом пишет РИА Новости. Злоумышленники начали активно применять метод «социальной инженерии», оставляя USB-накопители в местах с высокой проходимостью: на парковках бизнес-центров, в лифтах и около офисных зданий. Ведущий эксперт MWS Cloud Илона Кокова пояснила, что расчет делается на рядовых сотрудников. Статистика показывает, что более 50% людей из любопытства подключают найденные устройства к рабочим или личным компьютерам, открывая хакерам прямой доступ к защищенной инфраструктуре без использования сложных технических инструментов. Вредоносный код часто маскируется под обычные документы или изображения. При открытии такого файла вирус активируется через уязвимости операционной системы. Эксперт уточнила, что некоторые устройства могут имитировать работу клавиатуры, самостоятельно вводя команды и меняя настрой
Оглавление

Эксперты по информационной безопасности предупреждают о новой тактике хакеров, использующих любопытство сотрудников для взлома корпоративных сетей через подброшенные флешки. Об этом пишет РИА Новости.

Механика физических атак на бизнес

Злоумышленники начали активно применять метод «социальной инженерии», оставляя USB-накопители в местах с высокой проходимостью: на парковках бизнес-центров, в лифтах и около офисных зданий. Ведущий эксперт MWS Cloud Илона Кокова пояснила, что расчет делается на рядовых сотрудников. Статистика показывает, что более 50% людей из любопытства подключают найденные устройства к рабочим или личным компьютерам, открывая хакерам прямой доступ к защищенной инфраструктуре без использования сложных технических инструментов.

Скрытые угрозы и последствия запуска

Вредоносный код часто маскируется под обычные документы или изображения. При открытии такого файла вирус активируется через уязвимости операционной системы. Эксперт уточнила, что некоторые устройства могут имитировать работу клавиатуры, самостоятельно вводя команды и меняя настройки безопасности. В худшем случае накопитель может физически уничтожить технику, подав высокое напряжение, или даже содержать опасные вещества. После активации ПО преступники получают возможность похищать пароли, переписку и конфиденциальные данные, используя компьютер жертвы как плацдарм для атаки на всю внутреннюю сеть компании.

Правила безопасности при обнаружении устройств

Специалисты категорически не рекомендуют пытаться самостоятельно проверить содержимое или конструкцию найденного носителя. Если флешка обнаружена на рабочем месте, ее следует незамедлительно передать в отдел ИТ-безопасности. В случае находки в общественном месте самым верным решением будет утилизация устройства. Илона Кокова подчеркнула, что любые «бесплатные подарки» в виде электроники в большинстве случаев являются преднамеренной ловушкой.

Автор: Алиса Золотова

А
Алиса Золотова