На карте, демонстрирующей количество зараженных компьютеров, в аналитическом отчете по безопасности корпорации Microsoft за первую половину 2011 г. SIR v11, который в России представил директор по управлению защищенными информационными системами Microsoft Тим Райнс, Россия окрашена в нейтральные желтые тона. Это означает, что на каждую тысячу проверенных корпоративных и личных компьютеров в нашей стране приходится не более десяти зараженных — показатель такой же, как в США и в Западной Европе.

Чаще всего компьютеры россиян оказываются зараженными нежелательным ПО. Во II квартале текущего года такие программы были обнаружены более чем на 60% зараженных компьютеров. Несмотря на то что вредоносность нежелательного ПО оценивается специалистами как потенциальная, а не прямая, российских пользователей должна насторожить динамика таких заражений — по сравнению с I кварталом машин с нежелательным ПО стало больше примерно на 20%. На втором месте по количеству заражений находятся всевозможные трояны, которыми поражено более 34% зараженных компьютеров. Правда, здесь динамика свидетельствует о том, что россияне научаются бороться с троянами — количество заражений сократилось за квартал примерно на 5%. К концу II квартала уменьшилось на российских компьютерах и количество червей с 26% (в I квартале) до 20% (во II квартале).

Больше всего беспокойства российским пользователям доставил за исследуемый период ложный загрузчик-троян Win32/Pameseg, обнаруженный на 35% зараженных рабочих мест. Этот поддельный инсталлятор требует от жертвы в качестве непременного условия установки программы отправки SMS-сообщения на некоторый номер. После передачи такого сообщения со счета мобильного телефона может быть списан разовый, если повезет, платеж за “предоставленную услугу”. Если не повезет, абонента могут подписать на какой-нибудь дорогую услугу, отказаться от которой будет по меньшей мере волокитно.

Win32/Obfuscator, обнаруженный на 12% зараженных компьютеров, затрудняет работу антивирусных программ из-за использования шифрования и сжатия кода заражения, а также техник, противодействующих отладочным и поведенческим методам обнаружения заражений.

Чтобы уменьшить вероятность заражений упомянутыми вредоносными программами, г-н Райнс советует не забывать об известных способах: использовать средства защиты авторитетных разработчиков, вовремя устанавливать обновления ПО, быть осмотрительным при работе за компьютером — не поддаваться приемам социальной инженерии.

Актуальность последней рекомендации подтверждают данные SIR v11, согласно которым методы социальной инженерии, срабатывающие только при участии жертвы (предложение поддельных антивирусов, актуализированные в соответствии с важными событиями ссылки в электронной почте и в социальных сетях, уводящие на зараженные сайты, традиционный фишинг, рассчитанный на человеческие слабости), стоят на первом месте по популярности среди злоумышленников и используются в 45% атак кибер-преступников. Для сравнения можно сказать, что уязвимости нулевого дня используются черными хакерами менее чем в 1% атак.