Теги → фишинг
Быстрый переход

Check Point: число атак, связанных с коронавирусом, выросло на 30 %

В течение последних двух недель были зафиксированы почти 200 тысяч случаев кибератак, так или иначе связанных с коронавирусом. Это на 30 процентов больше по сравнению с прошлыми неделями, говорится в исследовании компании Check Point Software Technologies.

Проведённый анализ атак показал, что все они осуществлялись с фальшивых доменов, которые имитировали веб-площадки международных организаций, а также сайт коммуникационной платформы Zoom. Кроме того, были зафиксированы случаи массовых рассылок фишинговых писем от имени сервисов Microsoft Teams и Google Meet.

С начала мая было зарегистрировано почти 20 тысяч новых доменов, связанных с темой коронавируса, из которых 2 % являются вредоносными и ещё 15 % — подозрительными. Всего с начала вспышки эпидемии во всем мире было зарегистрировано в общей сложности 90 тысяч новых доменных имён, связанных с COVID-19.

«За последние три недели мы заметили изменения в тенденциях распространения поддельных доменов. Чтобы выжать максимум из сложившейся ситуации, хакеры прибегают к рисковым методам. Если проанализировать последние кибератаки, очевидна тенденция имитирования доменов авторитетных организаций или популярных приложений. Например, в последнее время активно ведутся атаки от лица ВОЗ, ООН или Zoom. Сегодня особенно важно проявлять бдительность и остерегаться подозрительных доменов и отправителей, если речь идёт о рассылках по e-mail», — говорится в сообщении Check Point Software Technologies.

Check Point предупредила о мошеннической схеме с клонами сайтов для видеоконференций

Исследовательская группа Check Point Research выявила массовую регистрацию доменов, которые легко спутать с адресами сервисов видеосвязи Zoom, Google Meet и Microsoft Teams. Регистрируемые домены могут использоваться хакерами для совершения фишинговых атак.

С конца апреля 2020 года исследователи зафиксировали регистрацию 2449 доменов, которые очень похожи на адреса популярных сервисов для организации видеоконференций. Они уже доказали, что 32 домена точно принадлежат злоумышленникам, а 320 находятся под подозрением.

Как правило, после регистрации доменов, похожих на адреса известных сервисов, хакеры атакуют жертв через электронную почту. Они массово рассылают письма, которые похожи на официальные уведомления от разработчиков Zoom, Google Meet и Microsoft Teams. В этих письмах пользователей просят перейти на сайт и ввести личные данные вроде логина и пароля или даже платёжных реквизитов. Иногда после перехода на фишинговый ресурс в компьютеры жертв проникает вирус, который может украсть важную информацию.

По словам Check Point Research, злоумышленники также часто прикрываются именем Всемирной организации здравоохранения (ВОЗ). Исследователи уже изучили несколько писем со вложенными файлами, содержащими вредоносный код, который проникает в чужие устройства сразу же после открытия такого файла. Также некоторые злоумышленники просят помочь благотворительным организациям, но средства уходят в биткоин-кошельки.

Повышенный интерес хакеров к сервисам видеосвязи и ВОЗ связан с тем, что в разгар пандемии коронавируса они обрели большую популярность. При этом некоторые сервисы не были готовы к хакерским атакам. Например, в сервисе Zoom была обнаружена уязвимость, позволяющая злоумышленникам подключаться к чужим разговорам. Также хакерам ранее удалось украсть данные пользователей Zoom и выложить их в интернет.

Google напомнила о методах защиты от злоумышленников в интернете

Старший директор по безопасности аккаунтов Google Марк Ришер (Mark Risher) рассказал, как защититься от мошенников в интернете во время пандемии коронавируса COVID-19. По его словам, люди начали пользоваться веб-сервисами чаще обычного, что побудило злоумышленников придумывать новые способы их обмана. В последние две недели Google ежедневно фиксирует по 240 млн фишинговых писем, при помощи которых киберпреступники пытаются украсть личные данные пользователей.

Источник: 9to5google

Источник: 9to5google

В 2020 году большинство фишинговых писем рассылаются якобы от имени благотворительных организаций и сотрудников больниц, борющихся с COVID-19. Так мошенники пытаются вызвать доверие и побудить людей перейти на сайт с просьбой ввести личные данные вроде адреса проживания и платёжной информации.

Технология машинного обучения Gmail блокирует 99,9% потенциально опасных сообщений. Если же фишинговое письмо всё-таки доходит до пользователей, встроенная в браузер Google Chrome технология усложняет переход по вредоносным ссылкам. Вдобавок, компания проверяет безопасность приложений в Google Play до того, как они устанавливаются пользователями. Несмотря на всё это, Марк Ришер посоветовал пользователям не терять бдительности и соблюдать несколько простых правил.

Первым делом сотрудник Google рекомендует быть осторожнее с письмами на тему коронавируса COVID-19. Пользователям стоит насторожиться, если их просят поделиться домашним адресом или банковскими данными. Если в письме есть ссылки, важно изучить их URL-адрес. Если он должен вести на сайт крупной организации вроде ВОЗ, но в адресе есть лишние символы — сайт явно мошеннический.

Также Марк Ришер напомнил, что корпоративную почту нельзя использовать в личных целях. В противном случае пользователи могут подвергнуть опасности не только личную информацию, но и конфиденциальные данные организации. Если в корпоративной почте нет двухфакторной аутентификации и других защитных мер против злоумышленников, необходимо сообщить об этом штатным IT-специалистам.

Во время удалённой работы важно сохранять безопасность групповых звонков. В сервисе Google Meet важно защищать комнаты паролем, а при отправке ссылки на видеовстречу можно активировать функцию «по запросу». Благодаря ей, создатель беседы может самостоятельно решать, каким пользователям можно участвовать в конференции, а каким лучше уйти. Если пользователю пришло приглашение на видеовстречу, но для этого необходимо установить приложение, загружать его нужно только из официальных источников вроде Google Play.

Многие пользователи привыкли, что установкой обновлений безопасности на рабочем компьютере обычно занимаются штатные IT-специалисты. Работая на дому через собственный компьютер или ноутбук, защитные обновления необходимо устанавливать самому. Своевременная установка не позволит злоумышленникам атаковать компьютер, используя обнаруженные дыры в системах безопасности.

Всегда, не только в период пандемии COVID-19, аккаунты важно защищать разными и сложными паролями. Для запоминания сложных комбинаций букв, цифр и символов можно использовать менеджер паролей Google. Создать тяжёлый для подбора пароль можно при помощи генераторов паролей.

Каждому пользователю также рекомендуется запустить проверку безопасности аккаунта Google. При обнаружении проблем система сама покажет, какие настройки аккаунта необходимо поменять для повышения уровня защиты. Вдобавок, всем пользователям необходимо настроить двухэтапную аутентификацию, а при желании получить максимальную защиту — присоединиться к программе Advanced Protection.

Так как на данный момент школы закрыты, дети очень много времени проводят в интернете. Чтобы научить их правилам безопасности, можно использовать памятку Be Internet Awesome (PDF) или интерактивную игру Interland. При желании можно контролировать действия детей в интернете через приложение Family Link.

Безопасностью пользователей обеспокоена не только Google, но и другие компании. Недавно разработчики Zoom обновили свой сервис видеозвонков до версии 5.0. В нём они всерьез поработали над увеличением уровня защиты пользовательских данных, о чём можно прочитать в этом материале.  

Google ежедневно блокирует миллионы фишинговых писем, связанных с коронавирусом

Компания Google объявила о том, что последнюю неделю в почтовом сервисе Gmail ежедневно блокируется более 18 млн электронных писем, связанных с коронавирусом и содержащих в себе фишинговые ссылки. Кроме того, ежедневно в почтовом сервисе блокируется более 240 млн спам-сообщений на тему COVID-19.

В сообщении сказано, что фильтры и механизмы блокировки Google позволяют эффективно пресекать рассылку более 99,9 % спама, фишинговых сообщений, а также писем, содержащих ссылки на разного рода вредоносные ресурсы Сети. Отмечается, что фишинговые и мошеннические письма «используют как страх, так и финансовые стимулы, чтобы заинтересовать получателей».

Зачастую мошенники выдают себя за медицинские учреждения, такие как Всемирная организация здравоохранения, чтобы выманивать деньги в виде пожертвований или заставить пользователей загружать вредоносное программное обеспечение. Нередко рассылаются сообщения с якобы достоверной информацией о государственных платежах, направленных на помощь гражданам во время пандемии коронавируса. Всё чаще фишинговые атаки нацеливаются на удалённых работников. В этом случае злоумышленники рассылают письма от лица руководителей сотрудников, вынужденных работать из дома.

Разработчики говорят о том, что во многих случаях схемы мошенников не содержат чего-либо нового. Вместо этого применяются уже отработанные в прошлом схемы, адаптированные под ситуацию, которая сложилась в мире из-за пандемии коронавируса. Пользователям рекомендуется соблюдать обычные меры предосторожности: внимательно проверять адреса, с которых поступают письма, не переходить по ссылкам из подозрительных посланий, не отправлять в ответ на такие сообщения какие-либо конфиденциальные или идентификационные данные.

Специалисты по ИБ объединились для борьбы с хакерами, которые наживаются на пандемии коронавируса

На этой неделе более 400 специалистов в сфере информационной безопасности объединили свои усилия для борьбы с хакерскими атаками на больницы и медицинские учреждения, которые участились на фоне пандемии коронавируса. Группа, которая получила название COVID-19 CTI League, охватывает более 40 стран и включает в себя ведущих специалистов таких компаний, как Microsoft и Amazon.

Один из руководителей проекта Марк Роджерс (Marc Rogers), вице-президент работающей в сфере информационной безопасности компании Okta, заявил, что первоочередной задачей группы будет борьба с хакерскими атаками, нацеленными на медицинские учреждения, сети связи, а также сервисы, которые стали особенно востребованы после того, как по всему миру люди начали работать из дома. Кроме того, группа будет контактировать с интернет-провайдерами для подавления фишинговых атак, организаторы которых пытаются воздействовать на людей, используя страх перед коронавирусом.

«Я никогда не видел такого объёма фишинга. Я буквально вижу фишинговые сообщения на каждом известном человеку языке», — сказал господин Роджерс, комментируя сложившуюся ситуацию.

В настоящее время наблюдается большое количество фишинговых кампаний, организаторы которых стремятся любыми способами заставить получателей писем раскрыть конфиденциальную информацию, в том числе учётные и платёжные данные, указав их на поддельных веб-сайтах, находящихся под контролем злоумышленников. Роджерс отметил, что объединённая группа уже успела ликвидировать масштабную кампанию по рассылки фишинговых писем, организаторы которой использовали уязвимости программного обеспечения для распространения вредоносного ПО.

Более подробной информации о намерениях объединённой группы пока нет. Что же касается руководства проектом, то известно, что в его состав помимо британца Роджерса вошли два американца и один израильтянин.

«Кроличья нора»: новая мошенническая схема кражи персональных данных и денег россиян

Сотрудники компании Group-IB, работающей в сфере информационной безопасности, раскрыли новую многоступенчатую мошенническую схему, которая получила название «Кроличья нора», поскольку между ней и сказкой «Алиса в стране чудес» легко провести аналогию. Схема мошенничества развивалась и эволюционировала несколько лет, она включает в себя приёмы социальной инженерии, поддельные сайты с интернет-опросами и др.

Специалисты разделили масштабную схему на две части, назвав их «Белый кролик» и «Кроличья нора». Первый этап предусматривает привлечение трафика, а уже затем происходит атака, в результате которой злоумышленники крадут данные банковских карт и денежные средства жертвы.   

В начале мошенники создают приманку в виде поддельных аккаунтов известных людей, объявляя от их имени о проведении конкурса, опроса или какой-то иной акции с солидным призовым фондом. Отмечается, что чаще всего мошенники подделывают аккаунты таких знаменитостей, как Ольга Бузова, Юрий Дудь, Иван Ургант и др. Для каждой жертвы генерируется индивидуальная ссылка с учётом местоположения, IP-адреса, модели устройства и user-агента.

Перейдя по такой ссылке, жертва уже начинает гнаться за «белым кроликом». Ей предлагается пройти небольшой опрос и поделиться результатами с друзьями в социальных сетях, за счёт чего мошенники обеспечивают приток трафика на свои сайты. Также запрашивается адрес электронной почты, который позднее может использоваться для рассылки фишинговых писем и вредоносного ПО. Таким образом мошенники формируют базу будущих жертв.

На втором этапе всем, кто клюнул на «наживку», приходят электронные письма или личные сообщения в мессенджере, в которых предлагается принять участие в новом опросе или викторине за внушительное вознаграждение. В Group-IB отмечают, что «на холодную» такие письма попросту игнорировались бы, но жертвы прошли предварительную обработку, участвовали в опросе, сделали репост, и указали адрес своего почтового ящика, поэтому они в большинстве случаев доверяют таком предложению и фактически сами «прыгают за кроликом в нору».

На этот раз суть мошенничества в том, что в конце опроса жертве под разными предлогами предлагают перевести определённую сумму денег. Речь может идти о комиссионном сборе, пробном платеже, налоге и др. Естественно, получить какое-либо вознаграждение не удастся. Введённые в заблуждение люди только отдадут в руки мошенников свои деньги и персональные данные, поскольку в процессе опроса предлагается указать разную информацию о себе, включая реквизиты банковских карт.   

Специалисты отмечают, что данная схема хорошо продумана. Процесс обмана разделяется на этапы, благодаря чему мошенники генерируют большой объём трафика, а поиск и блокировка сайтов, на которых происходит непосредственно кража денег, существенно осложнён. Только понимание работы всей схемы позволяет успешно бороться с мошенниками.

«Чёрная пятница»: каждое десятое письмо — спам

Компании ESET и «Лаборатория Касперского» предупреждают о резком росте активности спамеров и фишеров: причина — начавшиеся распродажи в преддверии праздничного сезона.

По данным ESET, в «Чёрную пятницу» и «Киберпонедельник» сетевые мошенники активно рассылают фишинговые письма и предлагают приобрести товары известных брендов с большими скидками. При переходе по указанному адресу и попытке совершить покупку пользователи рискуют потерять деньги или данные своей банковской карты. Кроме того, под видом купонов на скидку злоумышленники распространяют вредоносные программы.

В целом, доля мусорной корреспонденции, связанной с распродажами, в электронных почтовых ящиках вырастает до 11 %. Иными словами, каждое десятое письмо — это спам или фишинг.

Эти данные подтверждает «Лаборатория Касперского». Если две недели назад на секцию электронной торговли в Рунете была направлена приблизительно каждая 20-я фишинговая атака, то на прошлой неделе фишеры пытались атаковать российские онлайн-магазины в среднем в каждом 11 случае.

В течение последних дней практически в два раза увеличилось количество мошеннических ресурсов, на которых тем или иным образом упоминалась «Чёрная пятница». Эксперты полагают, что подобная картина будет наблюдаться вплоть до конца года. 

В мобильной версии Google Chrome обнаружен простой способ организации фишинговых атак

Ряд профильных изданий сообщает о новом способе фишинговой атаки, которая направлена на пользователей браузера Chrome на мобильных устройствах. Разработчик Джеймс Фишер (James Fisher) нашёл относительно простой эксплойт для веб-обозревателя, способный обмануть пользователя или заставить его принудительно перейти на фейковую страницу. И для этого нужно немногое.

engadget.com

engadget.com

Суть в том, что в мобильной версии Chrome при прокрутке экрана вниз, адресная строка скрывается. Однако злоумышленник может создать фальшивую адресную строку, которая не исчезнет, пока пользователь не посетит другой сайт. А он может быть поддельным или инициировать загрузку вредоносного кода. Также есть возможность подменить настоящую адресную строку при прокрутке вверх.

Подход Фишера ориентирован на Chrome и пока является только доказательством концепции, но теоретически он может отображать поддельные адресные строки для различных браузеров и даже интерактивные элементы. Другими словами, группа хакеров может создать вполне убедительный фейковый сайт, который будет очень похож на настоящий.

9to5google.com

9to5google.com

СМИ уже обратились к Google за разъяснениями, но пока комментария от поискового гиганта не поступило. При этом пока неясно, сколько злоумышленников уже используют этот подход. Отметим, что реальную адресную строку можно закрепить так, чтобы она не пропадала во время прокрутки. Это хоть и не является панацеей, но всё же позволит сказать, была ли попытка подделать строку или нет.

Также пока неясно, когда появится соответствующая защита от подобного сбоя. Вероятнее всего, это будет реализовано уже в будущих версиях браузера.

Полмиллиарда атак: активность фишеров в 2018 году резко выросла

Исследование, проведённое «Лабораторией Касперского», говорит о том, что в прошлом году Россия вошла в десятку наиболее атакуемых фишерами стран: с мошенничеством на поддельных веб-сайтах сталкивался почти каждый пятый веб-пользователь в нашей стране.

В целом, активность фишеров в 2018-м резко выросла. Зафиксированы около полумиллиарда попыток перехода пользователей на фишинговые страницы — это в два раза больше показателя за 2017 год.

Важно отметить, что распространение фишингового и другого мошеннического контента не ограничивается рассылками по электронной почте. Злоумышленники не только пробуют новые средства доставки, но и вовлекают самих жертв в распространение вредоносного контента. Так, в прошлом году массовые атаки были зафиксированы в мессенджерах и социальных сетях.

Одной из самых популярных тем у мошенников остаётся криптовалюта. Кроме того, зафиксированы мошеннические рассылки от имени крупных благотворительных организаций, рассылки с просьбами помочь детям и пр.

Вместе с тем доля спама в почтовом трафике в 2018 году сократилась на 4,15 % по сравнению с предыдущим годом и составила 52,48 %. Лидерами среди стран — источников спама стали Китай (11,69 %), США (9,04 %) и Германия (7,17 %). Россия в рейтинге находится на седьмом месте с долей в 4,29 %.

«2018 год продемонстрировал, что злоумышленники не перестают следить за мировыми событиями и использовать их в своих целях. Мы наблюдаем стабильный рост фишинговых атак на ресурсы, связанные с криптовалютой, и ожидаем, что в 2019 году мошенники продолжат изобретать новые схемы: несмотря на падение курсов и непростое время для криптовалютного рынка в целом, фишеры и спамеры постараются выжать максимум из этой темы», — отмечает «Лаборатория Касперского». 

На крючке: в Сети зафиксирован небывалый всплеск активности фишеров

Корпорация Microsoft представила ежегодный отчёт Security Intelligence Report с результатами анализа ситуации вокруг безопасности во Всемирной сети в 2018 году.

В документе выделены четыре основные типа атак: фишинг, программы-вымогатели, зловреды для скрытого майнинга и атаки на цепочки поставок ПО. Обнародованные цифры базируются на анализе 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый день.

Итак, сообщается, что в прошлом году наблюдался небывалый всплеск активности фишеров. Среднемесячный показатель числа атак данного типа вырос более чем на 350 % по сравнению с 2017 годом. Исследование показало, что фишинговые схемы существенно усложнились: злоумышленники используют одновременно несколько направлений атак, они присылают письма с разных IP-адресов и используют подделку доменных имён. По всей видимости, в текущем году интенсивность фишинговых атак останется на высоком уровне.

Вместе с тем снижается количество атак вирусов-вымогателей: среднемировой показатель сократился на 73 %. «Мы считаем, что злоумышленники перешли от этого весьма заметного метода к более скрытным атакам, поскольку пользователи стали более грамотно реагировать на угрозы: отказываются платить злоумышленникам, применяют резервное копирование данных», — отмечает Microsoft.

В 2018 году киберпреступники активно развивали направление скрытого майнинга — добычи криптовалют на компьютерах жертв. Причём зачастую такие зловреды работают через браузеры — мошенникам даже не нужно вынуждать пользователей скачивать какое-либо дополнительное ПО. Некоторые сервисы рекламируют браузерные приложения для майнинга как способ монетизации трафика веб-сайтов: в этом случае владельцам ресурсов уже не нужно полагаться на доход с рекламы. Любопытно, что в России показатель скрытого майнинга криптовалют превышает среднемировой результат.

В 2018 году было зафиксировано несколько крупных атак на цепочки поставок ПО. Схема таких нападений сводится к тому, что злоумышленники внедряют вирус в исходное приложение или пакет обновлений. Пользователи, доверяя поставщикам софта, самостоятельно устанавливают вредоносную программу на свои компьютеры, воспринимая её за известный продукт.

В целом, среднемесячный показатель числа вредоносных программ в мире за 2018 год снизился с 6,29 % до 5,07 %. В России при этом наблюдалась противоположная картина: показатель вырос с 8,83 % в 2017 году до 9,23 % в 2018 году. 

Брешь в Google Chrome может использоваться злоумышленниками

В браузере Google Chrome была обнаружена новая брешь, которая позволяет полностью «заморозить» работу Windows 10. Для этого злоумышленниками используется особый эксплойт на Javascript, который не дает закрыть вкладку браузера и демонстрирует пользователю поддельную страницу службы поддержки Microsoft с сообщением о возникшей ошибке и предложением её исправить. Жертве предлагают позвонить по номеру, чтобы решить проблему. За «помощь» киберпреступники требуют деньги.

mspoweruser.com

mspoweruser.com

Вредоносный Javascript-код запускает бесконечный цикл и загружает процессор ПК на 100 %, вызывая тем самым зависание системы.

Для устранения проблемы нужно выполнить следующие действия:

  • открыть диспетчер задач Windows (комбинация Ctrl + Alt + Del);
  • перейти на вкладку «Процессы»;
  • выбрать Google Chrome или GoogleChrome.exe;
  • нажать кнопку «Завершить процесс».

При этом крайне желательно, чтобы в браузере была отключена функция восстановления вкладок, которая возобновляет подключение к тем ресурсам, которые и могут вызывать подобный эффект.

pixabay.com

pixabay.com

Это уже не первый случай, когда киберпреступники прокручивают свои аферы, прикрываясь технической поддержкой. Ранее уже был эксплойт Download Bomb, который нацеливался на основные браузеры. При этом важно помнить, что ни одна официальная техподдержка не имеет права требовать дополнительной оплаты за свои услуги. Как минимум, если это не прописано в договоре. Также ни о какой оплате не может быть и речи, если техподдержка не проверила устройство и не устранила проблему.

Интенсивность фишинговых атак резко выросла

«Лаборатория Касперского» опубликовала развёрнутый отчёт с результатами анализа активности спамеров и фишеров в третьей четверти текущего года.

Сообщается, что средняя доля спама в мировом почтовом трафике в прошлом квартале составила 52,54 %, что на 2,88 % выше показателя предыдущего отчётного периода (второй квартал 2018 года). Наибольший показатель зафиксирован в августе — 53,54 %.

В российском сегменте Интернета средняя доля мусорной корреспонденции в почтовом трафике в третьем квартале оказалась на уровне 52,96 %. Показатель достиг максимума в сентябре — 54,17 %.

Первая тройка стран — источников спама в третьем квартале осталась такой же, как и во втором квартале 2018 года: на первом месте находится Китай (13,47 %), за ним следуют США (10,89 %) и Германия (10,37 %). Россия находится на шестой позиции с показателем в 4,11 %.

Лаборатория Касперского

Лаборатория Касперского

«Лаборатория Касперского» отмечает резкое ухудшение ситуации в области фишинга. В прошлом квартале интенсивность таких атак подскочила практически на треть — на 30 %.

«Спамеры и фишеры продолжают использовать громкие инфоповоды в своих схемах. В этом квартале, к примеру, был "обыгран" выход нового iPhone. Кроме этого, ими продолжаются поиски каналов распространения мошеннического контента, и наряду с наращиванием активности в Instagram нами были замечены поддельные уведомления от сайтов и вбросы фальшивых новостей с помощью медиаресурсов», — говорят специалисты «Лаборатории Касперского». 

Американские власти арестовали трёх украинских хакеров

Американские власти объявили об аресте трёх предполагаемых лидеров киберпреступной группы, одновременно известной как Fin7, Carbanak и Navigator Group. Злоумышленников, по национальности украинцев, схватили в Германии, Польше и Испании и обвинили в 26 уголовных преступлениях. Среди них — заговор, мошенничество с проводными устройствами и устройствами доступа, компьютерный взлом и кража личных данных с отягчающими обстоятельствами.

Министерство юстиции США утверждает, что злоумышленники атаковали более 100 американских компаний, взломали тысячи компьютерных систем и похитили номера 15 млн кредитных и дебетовых карт. Группа действовала в 47 штатах и в столице США Вашингтоне и взломала 6,5 тысяч POS-терминалов в 3,6 тыс. мест.

Предполагается, что Fin7 также работала в Великобритании, Австралии и Франции. Согласно обвинительному акту Министерства юстиции, группа несёт ответственность за взлом систем, принадлежащих таким предприятиям, как Chipotle, Chili's, Arby's, Red Robin и Jason's Deli. Ранее хакеры атаковали Lord & Taylor, Saks Fifth Avenue и Oracle.

Фёдор Хладир, который занимался обслуживанием серверов и поддержкой каналов связи, в январе был арестован в Дрездене, Германия, и теперь ожидает суда в Сиэтле. В том же месяце в польском городе Бельско-Бяла поймали Дмитрия Фёдорова — он курировал других хакеров в группе и сейчас ожидает экстрадиции в США. Андрея Колпакова, ещё одного куратора, арестовали в июне в Лепе, Испания — его тоже ещё не экстрадировали.

Считается, что Fin7 использовала фишинг, совмещая мошеннические письма с телефонными звонками. С помощью вируса группа похищала данные платёжных карт и продавала их в «тёмном Интернете», а также атаковала банки и взламывала банкоматы.

Telegram, криптовалюты и ICO: любимые темы спамеров и фишеров в начале года

«Лаборатория Касперского» проанализировала активность спамеров и фишеров в первом квартале текущего года.

Сообщается, что на протяжении первых трёх месяцев 2018-го доля мусорных писем в общем объёме электронной корреспонденции постепенно снижалась. Так, наибольшая доля спама была зафиксирована в январе — 54,50 %. В феврале этот показатель составил 52,80 %, а в марте — 48,16 %. Таким образом, средний результат за квартал равен 51,82 %.

Уровень спама в российском сегменте Интернета также снижался на протяжении всего отчётного периода: с 56,72 % в январе до 52,14 % в марте. При этом средняя доля почтового мусора в Рунете составила 54,33 %, что выше общемирового показателя.

В прошлом квартале сетевые мошенники активно эксплуатировали тему мессенджера Telegram, вокруг которого разгорелся шум в связи с предстоящей блокировкой в России (фактически доступ был ограничен в апреле).

Доля спама в мировом почтовом трафике

Доля спама в мировом почтовом трафике

Ещё одной приманкой в начале года спамеры выбрали тему ICO (первичное размещение криптовалюты), которая стала привлекать широкие массы. Благодаря поддельным страницам и фишинговым письмам, эксплуатирующим предстоящие ICO известных компаний, мошенники смогли собрать значительные суммы денег. Активно эксплуатировалась и тема собственно криптовалют.

По итогам первого квартала 2018 года лидером среди стран — источников спама стал Вьетнам (9,22 %). На втором месте по количеству исходящих рассылок расположились США (8,58 %), а замыкает тройку Китай (7,87 %). Россия находится на восьмой позиции с результатом 3,22 %.

Страны — источники спама

Страны — источники спама

Отмечается, что основной интерес фишеров по-прежнему концентрируется на финансах и прямом доступе к чужим деньгам. По итогам первого квартала почти половина всех фишинговых атак (44 %) пришлась именно на финансовую сферу: банки, онлайн-магазины и платёжные системы. Кроме того, злоумышленники активно охотятся за персональными пользовательскими данными. Подробнее об исследовании можно узнать здесь

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии

Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте.

Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся именно человеческий фактор.

В ходе анализа защищённости корпоративной инфраструктуры эксперты имитировали активность хакеров и отправляли сотрудникам компаний сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Оказало, что примерно шестая часть — 17 % — таких нападений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27 % получателей. Пользователи невнимательно читают адрес или даже не утруждают себя его проверкой, сразу переходя на поддельный сайт.

Для повышения эффективности атаки злоумышленники могут комбинировать различные методы: в письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля.

Исследование показало, что эффективность рассылок от лица поддельных компаний снижается: на долю таких писем пришлось 11 % потенциально опасных действий. С другой стороны, если сообщение приходит от имени реальной компании и реального человека, вероятность успеха взломщиков резко возрастает (33 %). 

window-new
Soft
Hard
Тренды 🔥