HeadHunter привлек к ответственности создателя фишингового сайта

HeadHunter при содействии компании Group-IB и UALinux пресек деятельность компьютерного злоумышленника, обманывавшего соискателей с помощью фишингового сайта «headhuhter.ru». В 2012 г. HeadHunter обнаружил сайт «headhuhter.ru», который кроме схожего домена (изменена одна буква в оригинальном названии), был оформлен с неправомерным использованием товарного знака HeadHunter, являющегося объектом интеллектуальной собственности компании.

Для подтверждения фактов нарушения прав HeadHunter и установления личности предполагаемого злоумышленника, компания обратилась к экспертам Group-IB.

Исследование, проведенное специалистами центра CERT-GIB (Group-IB), показало, что сайт используется владельцем для мошенничества с использованием SMS-сообщений. У перешедшего на ресурс пользователя в браузере появлялось сообщение, предлагающее якобы пройти авторизацию с помощью ввода номера мобильного телефона. После этого пользователю приходило SMS-сообщение с кодом, который злоумышленник предлагал ввести на сайте. Это действие подписывало пользователя на платную услугу, сообщает cnews.ru.

В ходе расследования было установлено, что предполагаемый создатель данного ресурса — 20-летний гражданин Украины. Получить более подробные данные о его местонахождении удалось благодаря украинскому партнеру Group-IB — компании UALinux. Собранная доказательственная база позволила правоохранительным органам Украины возбудить дело по ст.51-2 КоАП Украины («Нарушение прав на объекты интеллектуальной собственности») и передать материалы дела в суд.

В январе 2013 г. в одном из районных судов Украины состоялось судебное разбирательство по данному делу, по итогам которого вина злоумышленника была установлена, а сам он был привлечен к ответственности.

HeadHunter активно противодействует злоумышленникам уже на протяжении года и сейчас фиксирует значительное сокращение числа сообщений от пользователей о фактах мошенничества с использованием фишинговых сайтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru