Обзор инцидентов безопасности за период с 9 по 15 сентября 2019 года
Коротко о главных событиях прошедшей недели.
Одним из наиболее резонансных событий минувшей недели стало сообщение об уязвимости под названием Simjacker, позволяющей следить за местоположением владельцев мобильных телефонов. По данным исследователей, уязвимость уже по меньшей мере два года эксплуатируется злоумышленниками в реальных атаках в целях слежки за некоторыми пользователями. Simjacker - первая атака, в которой шпионское ПО отправляется непосредственно в SMS-сообщении. Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и т.д.
В рамках координированной международной операции ФБР США арестовало почти 300 человек, подозреваемых в крупном мошенничестве с электронной почтой и отмывании денег. Арестованные использовали мошенническую схему, известную как «нигерийские письма». В рамках операции правоохранители также наложили арест на $3,7 млн, добытых преступным путем.
Исследователи безопасности сообщили о новом бэкдоре, разработанном киберпреступной группировкой Stealth Falcon, который задействует службу Windows Background Intelligent Transfer Service (BITS) для кражи данных. Вредоносная программа позволяет преступникам загружать и запускать дополнительный код на зараженных системах, извлекать данные и отправлять на подконтрольные злоумышленникам удаленные серверы.
Киберпреступная группировка Cobalt Dickens, предположительно имеющая отношение к Ирану, атаковала более 60 университетов в разных странах мира с помощью фишинговой кампании, направленной на сбор учетных данных пользователей. Жертвами кампании стали студенты, сотрудники и преподаватели вузов.
Специалисты компании vpnMentor раскрыли масштабную мошенническую схему после обнаружения незащищенной базы, содержащей данные о 17 млн адресов электронной почты пользователей известной компании Groupon, Ticketmaster, а также других поставщиков online-билетов и сервисов. Используя украденные кредитные карты, мошенники создавали миллионы поддельных учетных записей и использовали их для покупки билетов на сайтах различных поставщиков, а затем перепродавали другим пользователям в интернете. Мошенническая схема действовала с 2016 года, пока ее организаторы не совершили ошибку, оставив электронные письма в открытом доступе в незащищенной базе данных.
В минувшую субботу два предприятия национальной нефтяной компании Саудовской Аравии Saudi Aramco подверглись атакам с использованием десяти беспилотных летательных аппаратов, которые привели к пожарам на объектах. Возгорание удалось взять под контроль. Ответственность за нападение взяли йеменские хуситы, которые пообещали продолжить атаки.
Источник: https://www.securitylab.ru/news/501112.php
Коротко о главных событиях прошедшей недели.
Одним из наиболее резонансных событий минувшей недели стало сообщение об уязвимости под названием Simjacker, позволяющей следить за местоположением владельцев мобильных телефонов. По данным исследователей, уязвимость уже по меньшей мере два года эксплуатируется злоумышленниками в реальных атаках в целях слежки за некоторыми пользователями. Simjacker - первая атака, в которой шпионское ПО отправляется непосредственно в SMS-сообщении. Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и т.д.
В рамках координированной международной операции ФБР США арестовало почти 300 человек, подозреваемых в крупном мошенничестве с электронной почтой и отмывании денег. Арестованные использовали мошенническую схему, известную как «нигерийские письма». В рамках операции правоохранители также наложили арест на $3,7 млн, добытых преступным путем.
Исследователи безопасности сообщили о новом бэкдоре, разработанном киберпреступной группировкой Stealth Falcon, который задействует службу Windows Background Intelligent Transfer Service (BITS) для кражи данных. Вредоносная программа позволяет преступникам загружать и запускать дополнительный код на зараженных системах, извлекать данные и отправлять на подконтрольные злоумышленникам удаленные серверы.
Киберпреступная группировка Cobalt Dickens, предположительно имеющая отношение к Ирану, атаковала более 60 университетов в разных странах мира с помощью фишинговой кампании, направленной на сбор учетных данных пользователей. Жертвами кампании стали студенты, сотрудники и преподаватели вузов.
Специалисты компании vpnMentor раскрыли масштабную мошенническую схему после обнаружения незащищенной базы, содержащей данные о 17 млн адресов электронной почты пользователей известной компании Groupon, Ticketmaster, а также других поставщиков online-билетов и сервисов. Используя украденные кредитные карты, мошенники создавали миллионы поддельных учетных записей и использовали их для покупки билетов на сайтах различных поставщиков, а затем перепродавали другим пользователям в интернете. Мошенническая схема действовала с 2016 года, пока ее организаторы не совершили ошибку, оставив электронные письма в открытом доступе в незащищенной базе данных.
В минувшую субботу два предприятия национальной нефтяной компании Саудовской Аравии Saudi Aramco подверглись атакам с использованием десяти беспилотных летательных аппаратов, которые привели к пожарам на объектах. Возгорание удалось взять под контроль. Ответственность за нападение взяли йеменские хуситы, которые пообещали продолжить атаки.
Источник: https://www.securitylab.ru/news/501112.php
www.securitylab.ru
Обзор инцидентов безопасности за период с 9 по 15 сентября 2019 года
Коротко о главных событиях прошедшей недели.
Топ 10 самых опасных уязвимостей 2019 года
Их эксплуатация позволяет полностью взять под контроль выполнение ПО, украсть данные или помешать работе программного обеспечения.
На сайте Common Weakness Enumeration (CWE) опубликован свежий список наиболее опасных ошибок программирования 2019 года. 2019 CWE Top 25 Most Dangerous Software Errors — демонстрационный список наиболее распространенных и критических уязвимостей, которые могут привести к серьезным проблемам в программном обеспечении. Их эксплуатация часто позволяет злоумышленникам полностью взять под контроль выполнение программного обеспечения, украсть данные или помешать работе программного обеспечения.
В опубликованном списке подробно разбирается каждый из 25 видов ошибок, приводятся примеры узявимостей и рекомендации для разработчиков по предотвращению появления подобных ошибок. Ниже краткое описание 10 самых опасных уязвимостей:
CWE-119 — Выполнение операций за пределами буфера памяти (Improper Restriction of Operations within the Bounds of a Memory Buffer). Оценка 75,56 балла.
CWE-79 — Некорректная нейтрализация входных данных при генерировании web-страниц (Межсайтовое выполнение сценариев) (Improper Neutralization of Input During Web Page Generation (Cross-site Scripting)) Оценка 45,69 балла.
CWE-20 — Некорректная проверка входных данных (Improper Input Validation). Оценка 43,61 балла.
CWE-200 — Разглашение информации (Information Exposure). Оценка 32,12 балла.
CWE-125 — Чтение за пределами буфера (Out-of-bounds Read). Оценка 26,53 балла.
CWE-89 — Некорректная нейтрализация специальных элементов, используемых в SQL-командах (Внедрение SQL)(Improper Neutralization of Special Elements used in an SQL Command (SQL Injection)). Оценка 24,54 балла.
CWE-416 — Использование после освобождения (Use After Free). Оценка 17,94 балла.
CWE-190 — Целочисленное переполнение или циклический возврат (Integer Overflow or Wraparound). Оценка 17,35 балла.
CWE-352 — Межсайтовая подмена запросов (Cross-Site Request Forgery, CSRF). Оценка 15,54 балла.
CWE-22 — Некорректные ограничения путей для каталогов (Подмена пути)(Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)). Оценка 14,10 балла.
Источник: https://www.securitylab.ru/news/501176.php
Их эксплуатация позволяет полностью взять под контроль выполнение ПО, украсть данные или помешать работе программного обеспечения.
На сайте Common Weakness Enumeration (CWE) опубликован свежий список наиболее опасных ошибок программирования 2019 года. 2019 CWE Top 25 Most Dangerous Software Errors — демонстрационный список наиболее распространенных и критических уязвимостей, которые могут привести к серьезным проблемам в программном обеспечении. Их эксплуатация часто позволяет злоумышленникам полностью взять под контроль выполнение программного обеспечения, украсть данные или помешать работе программного обеспечения.
В опубликованном списке подробно разбирается каждый из 25 видов ошибок, приводятся примеры узявимостей и рекомендации для разработчиков по предотвращению появления подобных ошибок. Ниже краткое описание 10 самых опасных уязвимостей:
CWE-119 — Выполнение операций за пределами буфера памяти (Improper Restriction of Operations within the Bounds of a Memory Buffer). Оценка 75,56 балла.
CWE-79 — Некорректная нейтрализация входных данных при генерировании web-страниц (Межсайтовое выполнение сценариев) (Improper Neutralization of Input During Web Page Generation (Cross-site Scripting)) Оценка 45,69 балла.
CWE-20 — Некорректная проверка входных данных (Improper Input Validation). Оценка 43,61 балла.
CWE-200 — Разглашение информации (Information Exposure). Оценка 32,12 балла.
CWE-125 — Чтение за пределами буфера (Out-of-bounds Read). Оценка 26,53 балла.
CWE-89 — Некорректная нейтрализация специальных элементов, используемых в SQL-командах (Внедрение SQL)(Improper Neutralization of Special Elements used in an SQL Command (SQL Injection)). Оценка 24,54 балла.
CWE-416 — Использование после освобождения (Use After Free). Оценка 17,94 балла.
CWE-190 — Целочисленное переполнение или циклический возврат (Integer Overflow or Wraparound). Оценка 17,35 балла.
CWE-352 — Межсайтовая подмена запросов (Cross-Site Request Forgery, CSRF). Оценка 15,54 балла.
CWE-22 — Некорректные ограничения путей для каталогов (Подмена пути)(Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)). Оценка 14,10 балла.
Источник: https://www.securitylab.ru/news/501176.php
www.securitylab.ru
Топ 25 самых опасных уязвимостей 2019 года
Их эксплуатация позволяет полностью взять под контроль выполнение ПО, украсть данные или помешать работе программного обеспечения.
Киберпреступная группировка Tortoiseshell атаковала саудовские IT-компании
Данные операции могут быть атаками по цепочке поставок.
За последние 14 месяцев киберпреступная группировка Tortoiseshell атаковала по меньшей мере 11 IT-компаний, большинство из которых расположены в Саудовской Аравии. По словам исследователей из компании Symantec, целью злоумышленников, предположительно, является компрометация клиентов компаний.
В некоторых случаях злоумышленникам удалось получить привилегии администратора, а также заразить несколько сотен компьютеров в попытках найти нужные им данные, такие как IP-адреса и информацию о сетевых подключениях.
Группировка взяла на вооружение вредоносное ПО под названием Backdoor.Syskit, разработанный в версиях на языках Delphi и .NET. С помощью данного бэкдора преступники могут загружать и выполнять дополнительные инструменты и команды. Для установки Backdoor.Syskit запускается с помощью параметра «-install». Вредоносная программа собирает и отправляет IP-адреса, данные о названии и версии используемой ОС, а также Mac-адреса на C&C-сервер, используя URL-адрес в разделе реестра Sendvmd. Данные, отправляемые на C&C-сервер, шифруются в Base64.
По словам исследователей, данные операции могут быть частью атак по цепочке поставок, а конечной целью является получение доступа к сетям некоторых клиентов IT-провайдеров.
IT-провайдеры являются идеальной мишенью для злоумышленников, поскольку имеют высокий уровень доступа к компьютерам своих клиентов. Этот доступ может дать им возможность отправлять вредоносные обновления программного обеспечения на целевые машины и даже предоставлять удаленный доступ к клиентским машинам. Это обеспечивает доступ к сетям жертв без необходимости подвергать риску сами сети, что может быть невозможно при наличии надежной инфраструктуры безопасности, а также снижает риск обнаружения атаки.
Источник: https://www.securitylab.ru/news/501198.php
Данные операции могут быть атаками по цепочке поставок.
За последние 14 месяцев киберпреступная группировка Tortoiseshell атаковала по меньшей мере 11 IT-компаний, большинство из которых расположены в Саудовской Аравии. По словам исследователей из компании Symantec, целью злоумышленников, предположительно, является компрометация клиентов компаний.
В некоторых случаях злоумышленникам удалось получить привилегии администратора, а также заразить несколько сотен компьютеров в попытках найти нужные им данные, такие как IP-адреса и информацию о сетевых подключениях.
Группировка взяла на вооружение вредоносное ПО под названием Backdoor.Syskit, разработанный в версиях на языках Delphi и .NET. С помощью данного бэкдора преступники могут загружать и выполнять дополнительные инструменты и команды. Для установки Backdoor.Syskit запускается с помощью параметра «-install». Вредоносная программа собирает и отправляет IP-адреса, данные о названии и версии используемой ОС, а также Mac-адреса на C&C-сервер, используя URL-адрес в разделе реестра Sendvmd. Данные, отправляемые на C&C-сервер, шифруются в Base64.
По словам исследователей, данные операции могут быть частью атак по цепочке поставок, а конечной целью является получение доступа к сетям некоторых клиентов IT-провайдеров.
IT-провайдеры являются идеальной мишенью для злоумышленников, поскольку имеют высокий уровень доступа к компьютерам своих клиентов. Этот доступ может дать им возможность отправлять вредоносные обновления программного обеспечения на целевые машины и даже предоставлять удаленный доступ к клиентским машинам. Это обеспечивает доступ к сетям жертв без необходимости подвергать риску сами сети, что может быть невозможно при наличии надежной инфраструктуры безопасности, а также снижает риск обнаружения атаки.
Источник: https://www.securitylab.ru/news/501198.php
www.securitylab.ru
Киберпреступная группировка Tortoiseshell атаковала саудовские IT-компании
Данные операции могут быть атаками по цепочке поставок.
Новые ИБ-решения недели: 20 сентября 2019 года
Краткий обзор новых продуктов в области информационной безопасности.
Компания Awake Security представила сервис Adversarial Modeling , предоставляющий командам безопасности возможность идентифицировать атакующих в зависимости от их намерений. Возможность выявлять атаки на основе намерений злоумышленников, а не только определенных индикаторов нападения, позволяет организациям эффективно обнаруживать и нейтрализовать атаки, особенно те, что задействуют метод living-off-the-land.
RocketSD от RocketBroadband - полностью управляемое SD-WAN решение, включающее ряд функций, в том числе поддержку 4G/5G, мониторинг распределенных сетей, отслеживание потоков данных, анализ на основе искусственного интеллекта, интеллектуальное оповещение о проблемах, а также централизованную панель мониторинга.
Dragos ICS - приложение, с помощью которого организации могут получить дополнительную информацию о киберугрозах, направленных на промышленные операции, такие как выработка электроэнергии или производственные процессы. Решение предлагает механизм раннего оповещения об угрозах, позволяя предприятиям обеспечить защиту ICS- или OT-сред.
Компания Gigamon выпустила платформу Gigamon Application Metadata Intelligence (AMI) для обеспечения видимости приложений и экосистемы инструментов предприятия. Gigamon AMI предоставляет более 5 тыс. связанных с приложениями атрибутов, извлеченных из сетевых пакетов данных, что позволяет аналитическим инструментам оперативно идентифицировать и устранить проблемы с производительностью и безопасностью.
Amazon анонсировала запуск Amazon Quantum Ledger Database (QLDB) - полностью управляемого сервиса, предлагающего высокопроизводительный, неизменяемый реестр транзакций с возможностью его криптографической проверки. Решение может применяться в различных сферах, например, розничной, финансовой, промышленной или страховой.
Aegis Configurator от компании Apricorn - решение для ОС Windows, предназначенное для быстрого и легкого развертывания устройств безопасности Aegis. Позволяет программировать функции и PIN-коды, настраивать, редактировать и сохранять профили мастер-устройств для повторного развертывания, настраивать корпоративные политики безопасности, осуществлять предварительную загрузку файлов на устройства, переформатировать жесткие диски, а также автоматически создавать произвольные учетные записи администратора и пользователя.
Компания ImmuniWeb представила сервис ImmuniWeb Discovery , предлагающий организациям возможность определять поверхность атаки, проводить оценку на соответствие требованиям безопасности и различным стандартам, а также выявлять утечки данных и наличие информации в даркнете.
Источник: https://www.securitylab.ru/news/501271.php
Краткий обзор новых продуктов в области информационной безопасности.
Компания Awake Security представила сервис Adversarial Modeling , предоставляющий командам безопасности возможность идентифицировать атакующих в зависимости от их намерений. Возможность выявлять атаки на основе намерений злоумышленников, а не только определенных индикаторов нападения, позволяет организациям эффективно обнаруживать и нейтрализовать атаки, особенно те, что задействуют метод living-off-the-land.
RocketSD от RocketBroadband - полностью управляемое SD-WAN решение, включающее ряд функций, в том числе поддержку 4G/5G, мониторинг распределенных сетей, отслеживание потоков данных, анализ на основе искусственного интеллекта, интеллектуальное оповещение о проблемах, а также централизованную панель мониторинга.
Dragos ICS - приложение, с помощью которого организации могут получить дополнительную информацию о киберугрозах, направленных на промышленные операции, такие как выработка электроэнергии или производственные процессы. Решение предлагает механизм раннего оповещения об угрозах, позволяя предприятиям обеспечить защиту ICS- или OT-сред.
Компания Gigamon выпустила платформу Gigamon Application Metadata Intelligence (AMI) для обеспечения видимости приложений и экосистемы инструментов предприятия. Gigamon AMI предоставляет более 5 тыс. связанных с приложениями атрибутов, извлеченных из сетевых пакетов данных, что позволяет аналитическим инструментам оперативно идентифицировать и устранить проблемы с производительностью и безопасностью.
Amazon анонсировала запуск Amazon Quantum Ledger Database (QLDB) - полностью управляемого сервиса, предлагающего высокопроизводительный, неизменяемый реестр транзакций с возможностью его криптографической проверки. Решение может применяться в различных сферах, например, розничной, финансовой, промышленной или страховой.
Aegis Configurator от компании Apricorn - решение для ОС Windows, предназначенное для быстрого и легкого развертывания устройств безопасности Aegis. Позволяет программировать функции и PIN-коды, настраивать, редактировать и сохранять профили мастер-устройств для повторного развертывания, настраивать корпоративные политики безопасности, осуществлять предварительную загрузку файлов на устройства, переформатировать жесткие диски, а также автоматически создавать произвольные учетные записи администратора и пользователя.
Компания ImmuniWeb представила сервис ImmuniWeb Discovery , предлагающий организациям возможность определять поверхность атаки, проводить оценку на соответствие требованиям безопасности и различным стандартам, а также выявлять утечки данных и наличие информации в даркнете.
Источник: https://www.securitylab.ru/news/501271.php
www.securitylab.ru
Новые ИБ-решения недели: 20 сентября 2019 года
Краткий обзор новых продуктов в области информационной безопасности.
Злоумышленники взломали «умный дом» и превратили жизнь его обитателей в кошмар
По мнению пострадавших, киберпреступники взломали их сеть Wi-Fi.
Устройства «Интернета вещей» (IoT) стремительно становятся неотъемлемой частью повседневной жизни. Это заставляет экспертов по кибербезопасности уделять пристальное внимание сфере IoT и бить тревогу, обращая внимание на множественные уязвимости, делающие IoT-устройства привлекательной целью для злоумышленников.
Ярким примером уязвимости «умной» бытовой техники к кибератакам является случай с семейной парой из Милуоки (штат Висконсин, США). Как сообщают местные СМИ, в один прекрасный день их «умный дом» сошел с ума.
В 2018 году Саманта и Ламонт Вестморлэнд (Samantha and Lamont Westmoreland) приобрели термостат, дверной звонок и камеру видеонаблюдения Nest. Некоторое время ничего не нарушало спокойствие супругов, пока однажды они не услышали голос из камеры, установленной на кухне.
Возвратившись с работы, Саманта Вестморлэнд обнаружила, что в доме стало очень жарко – термостат нагрел воздух до +32 градусов по Цельсию. Списав все на кратковременный сбой, женщина установила привычную температуру, однако вскоре температура снова поднялась, а из камеры донесся голос и заиграла музыка.
Супруги сменили пароли, но все продолжилось снова. Вестморлэнды обратились к своему интернет-провайдеру, который по их просьбе сменили идентификатор сети. По мнению супругов, кто-то взломал их сеть Wi-Fi.
«Наверное, мы должны были принять какие-то меры. Думаю, Nest стоит усилить безопасность», - отметили супруги.
Источник: https://www.securitylab.ru/news/501372.php
По мнению пострадавших, киберпреступники взломали их сеть Wi-Fi.
Устройства «Интернета вещей» (IoT) стремительно становятся неотъемлемой частью повседневной жизни. Это заставляет экспертов по кибербезопасности уделять пристальное внимание сфере IoT и бить тревогу, обращая внимание на множественные уязвимости, делающие IoT-устройства привлекательной целью для злоумышленников.
Ярким примером уязвимости «умной» бытовой техники к кибератакам является случай с семейной парой из Милуоки (штат Висконсин, США). Как сообщают местные СМИ, в один прекрасный день их «умный дом» сошел с ума.
В 2018 году Саманта и Ламонт Вестморлэнд (Samantha and Lamont Westmoreland) приобрели термостат, дверной звонок и камеру видеонаблюдения Nest. Некоторое время ничего не нарушало спокойствие супругов, пока однажды они не услышали голос из камеры, установленной на кухне.
Возвратившись с работы, Саманта Вестморлэнд обнаружила, что в доме стало очень жарко – термостат нагрел воздух до +32 градусов по Цельсию. Списав все на кратковременный сбой, женщина установила привычную температуру, однако вскоре температура снова поднялась, а из камеры донесся голос и заиграла музыка.
Супруги сменили пароли, но все продолжилось снова. Вестморлэнды обратились к своему интернет-провайдеру, который по их просьбе сменили идентификатор сети. По мнению супругов, кто-то взломал их сеть Wi-Fi.
«Наверное, мы должны были принять какие-то меры. Думаю, Nest стоит усилить безопасность», - отметили супруги.
Источник: https://www.securitylab.ru/news/501372.php
SecurityLab.ru
Злоумышленники взломали «умный дом» и превратили жизнь его обитателей в кошмар
По мнению пострадавших, киберпреступники взломали их сеть Wi-Fi.
91% россиян предпочитают пиратский контент
Главная причина отказа от легального контента высокая стоимость легального контента.
Большинство россиян (91%) предпочитают скачивать из интернета пиратские фильмы, сериалы, музыку и другой контент, а не покупать их, несмотря на то, что таким образом они нарушают закон и рискуют заразить свой компьютер вредоносным ПО. Главная причина – высокая стоимость легального контента (на это жалуются 75% пользователей). К такому выводу пришли специалисты компании ESET по результатам опроса, проведенного в нынешнем месяце.
Из 2 тыс. участников опроса больше половины (52%) признались, что скачивают из интернета нелицензионные игры, 43% смотрят пиратский видеоконтент, 34% предпочитают бесплатно слушать музыку online, 19% используют нелицензионные программы, а 14% респондентов нелегально читают электронные книги. Примечательно, что многие пользователи отдают предпочтение сразу нескольким видам нелегального контента.
Помимо высокой стоимости платного контента, пользователи отказываются от него в пользу пиратского еще и потому, что легальные сервисы не отвечают их требованиям (об этом сообщили 34% респондентов). Еще 16% пожаловались на неудобство способов оплаты. Четверть опрошенных не платят за легальный контент «из идейных соображений», которые предпочли не называть.
Источник: https://www.securitylab.ru/news/501399.php
Главная причина отказа от легального контента высокая стоимость легального контента.
Большинство россиян (91%) предпочитают скачивать из интернета пиратские фильмы, сериалы, музыку и другой контент, а не покупать их, несмотря на то, что таким образом они нарушают закон и рискуют заразить свой компьютер вредоносным ПО. Главная причина – высокая стоимость легального контента (на это жалуются 75% пользователей). К такому выводу пришли специалисты компании ESET по результатам опроса, проведенного в нынешнем месяце.
Из 2 тыс. участников опроса больше половины (52%) признались, что скачивают из интернета нелицензионные игры, 43% смотрят пиратский видеоконтент, 34% предпочитают бесплатно слушать музыку online, 19% используют нелицензионные программы, а 14% респондентов нелегально читают электронные книги. Примечательно, что многие пользователи отдают предпочтение сразу нескольким видам нелегального контента.
Помимо высокой стоимости платного контента, пользователи отказываются от него в пользу пиратского еще и потому, что легальные сервисы не отвечают их требованиям (об этом сообщили 34% респондентов). Еще 16% пожаловались на неудобство способов оплаты. Четверть опрошенных не платят за легальный контент «из идейных соображений», которые предпочли не называть.
Источник: https://www.securitylab.ru/news/501399.php
SecurityLab.ru
91% россиян предпочитают пиратский контент
Главная причина отказа от легального контента высокая стоимость легального контента.