Цели атакующих
Возможный ущерб после добровольной установки пользователем вредоносного ПО зависит от его функциональности, прикрепленной к носителю и выполняющей основную задачу (кража данных, шифрование).
В одном сценарии это инфостилер, единоразово крадущий данные из браузеров и дисковых хранилищ включая доступы к приложениям, криптокошельков, менеджеров паролей, файлы .txt, .pdf, .docx, содержимое приложения «Заметки» и другие сведения. Такой подход, в первую очередь, ориентирован на массовую аудиторию, но также угрожает бизнес-среде.
Для частных лиц это может вызвать кражу средств с банковских счетов, обнуление криптокошельков или несанкционированные переводы, а также использование украденных паролей для взлома e-mail, соцсетей и онлайн-магазинов с последующим шантажом личными фото и документами.
У пользователей из B2B-сегмента могут быть захвачены корпоративные учетные данные (VPN, протоколы удаленного рабочего стола RDP, e-mail) с последующей утечкой конфиденциальных документов или подготовкой плацдарма для атаки.
В другом случае применяется вымогательская программа ransomware, а мишень — бизнес. Здесь вредонос целенаправленно проникает в инфраструктуру компании для кражи и шифрования корпоративных данных с последующей угрозой их публикации на сайтах утечек.
Успешная атака приводит к необходимости многомиллионного выкупа и простою операций из-за невозможности доступа к базам данных и документам. Репутационные убытки усиливаются риском публикации конфиденциальной информации (контракты, клиентские данные), что грозит судебными исками и потерей доверия партнеров.