Кражи учетных данных усиливаются в Латинской Америке: стратегии атаки и защиты

Кибербезопасность в Латинской Америке сталкивается с постоянной угрозой, которая уже более десяти лет забирает жертв: кражами цифровых учетных данных. Ситуация усугубляется по мере цифровизации банковских, государственных и корпоративных услуг в регионе. В 2025 году SOCRadar зафиксировал более 2,6 миллиона скомпрометированных учетных данных только в Латинской Америке, что отражает ускорение этой проблемы. Украденная учетная запись электронной почты — это не просто неудобство: она открывает дверь к последующему доступу к банковским счетам, корпоративным платформам, финансовым записям и медицинским историям, увеличивая риск экспоненциально.

Три метода, стоящие за кражами учетных данных

Киберпреступники используют разные стратегии для получения доступа к данным. Компания Eset, специализирующаяся на информационной безопасности, классифицирует эти атаки на три основные категории, отличающиеся по степени сложности и охвату. Каждая из них представляет собой отдельный риск, требующий особого внимания.

Фишинг и социальная инженерия: манипуляция как инструмент

Социальная инженерия остается наиболее распространенным механизмом. Фишинг выделяется как любимая тактика злоумышленников, которые маскируются под государственные учреждения или устоявшиеся компании, чтобы снизить уровень недоверия. Преступники рассылают письма и сообщения, имитирующие срочные уведомления — проблемы с аккаунтом, отклоненные платежи, сложности с бронированием — с ссылками на мошеннические сайты, копирующие интерфейс легитимных ресурсов. В этой схеме пользователь вводит учетные данные, не подозревая об обмане.

Также опасной является вариация с платной рекламой в поисковых системах, которая ведет на фальшивые порталы. Злоумышленники платят за видимость в Google или других поисковиках, размещая сайты-двойники, имитирующие банки, почтовые сервисы, облачные платформы или корпорации. Визуальная подделка настолько тщательная, что даже опытные пользователи могут попасться на уловку.

Взломы с помощью вредоносного ПО: тихие угрозы на устройстве

Второй способ атаки — распространение специализированного вредоносного программного обеспечения, которое действует внутри уже скомпрометированных устройств. Пострадавший пользователь зачастую не подозревает, что его устройство эксплуатируется. Такие программы, как infostealers, keyloggers и spyware, работают в фоновом режиме, постоянно собирая чувствительную информацию: сохраненные пароли в браузерах, данные автозаполнения, учетные данные активных приложений и сессии пользователей.

В рамках этой экосистемы вредоносных программ банковские трояны представляют значительную угрозу. В 2025 году было зафиксировано более 650 тысяч уникальных обнаружений этого типа вредоносного ПО; среди них выделяется семейство Guildma, ответственное за 110 тысяч обнаружений, что делает его одной из наиболее активных вариаций в регионе.

Уязвимости и организационные сбои: когда базы данных раскрываются

Третий источник краж — уязвимости в системах организаций, хранящих учетные данные. Когда база данных оказывается под угрозой из-за слабых мер безопасности или неправильных настроек, последствия могут быть масштабными. В критических случаях полностью раскрываются учетные записи с паролями; в других случаях — только электронные адреса и имена пользователей, которые затем используют для атак типа credential stuffing или brute-force.

«Также существуют угрозы, использующие систематический brute-force», — отмечает Мартіна Лопес, специалист по информационной безопасности компании Eset Latin America. Эта техника предполагает массовое тестирование комбинаций логинов и паролей до получения доступа.

Стратегии предотвращения: укрепление защиты от краж

Чтобы снизить риски, связанные с этими методами атаки, Eset рекомендует внедрять комплексные меры. Первая — использовать уникальные и сложные пароли для каждого сервиса, избегая повторного использования, что облегчает каскадный взлом. Включение многофакторной аутентификации добавляет дополнительный уровень защиты. Также важно сохранять скептицизм к неожиданным сообщениям, использовать профессиональные менеджеры паролей, регулярно обновлять системы и приложения, а также следить за необычной активностью или доступом — все это создает надежную оборону.

Реагирование на уже произошедшие кражи

Если учетные данные уже скомпрометированы, необходимо действовать немедленно. Включает смену всех повторно используемых паролей, удаленное закрытие всех активных сессий, проверку на несанкционированные изменения в аккаунтах и установку средств защиты на потенциально зараженных устройствах.

«Важно быть в курсе последних тенденций и тактик информационной безопасности, чтобы предвидеть эти кражи», — подчеркивает Лопес. Постоянное обучение и активное наблюдение — лучшие средства защиты против постоянно эволюционирующих угроз в регионе.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить