Клиентов Salesforce предупредили о возможной кибератаке

Компания Salesforce предупредила фирмы, которые пользуются её одноименным облачным сервисом о том, что они могут стать жертвами атаки киберпреступников. Всему виной оказался троян Dyre, который используется для взлома аккаунтов.

Сотрудники Salesforce заявили, что троян Dyre охотится за клиентами облачной платформы. Ранее вредоносное программное обеспечение использовалось для взлома учетных записей клиентов крупных финансовых учреждений. Dyre, также известный как Dyreza, способен обходитьSSL-шифрованиедля кражи логинов и паролей.

«На данный момент у нас нет доказательств того, что наши клиенты пострадали от вируса, но мы продолжаем расследование. Если выяснится, что пользователи Salesforce заразились данным вирусом, мы им поможем», — заявили представители компании.

В Salesforce считают, что злоумышленникам удалось взломать облачную платформу с помощью вирусов на компьютерах пользователей. По словам сотрудников сайта Phishme.com, Dyre распространяют через фишинговые письма. Когда сообщения открываются и загружаетсяZIP-архив, вирус заражает компьютер. Сооснователь компании Skyfence Майкл Кантарович (Michael Kantarovich) считает, что софт не обязательно распространяется посредством фишинга.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники запустили фейковые фотосессии, похищают деньги девушек-моделей

Новая мошенническая кампания использует тему фотосессий и направлена в первую очередь на девушек. Злоумышленники предлагают потенциальным жертвам бесплатную профессиональную съёмку, а в конце похищают их деньги и данные банковских карт.

Чтобы бесплатно пофотографироваться, надо оформить почасовую аренду соответствующей студии. Мошенники прикрываются легендой начинающего фотографа, которому нужно набить руку.

Как рассказали «Известиям» специалисты F.A.C.C.T., обнаружившие кампанию вместе с сотрудниками Московского уголовного розыска, злоумышленники предлагают услуги по модели TFP (Time for Prints — «Время за отпечатки»).

Эта схема предполагает бесплатные услуги фотографа при условии почасовой оплаты студии со стороны клиента. Для убедительности девушкам отправляют ссылки на веб-сайты фотостудий с профессиональным оборудованием и реквизитом.

На деле эти ресурсы являются мошенническими и созданы лишь с одной целью — усыпить бдительность потенциальной жертвы, придав кампании безобидный вид.

Специалисты F.A.C.C.T. насчитали 26 фейковых сайтов. По их оценкам, кампанию запустили в конце 2023 года, а в первом квартале 2024-го она начала набирать обороты.

Если модель клюнула на уловку, ей предлагают выбрать на сайте локацию и реквизит, а также забронировать дату и время съёмки. После этого нужно оплатить аренду — от 1800 до 3000 рублей, отдельно идёт плата за стилиста и желаемый реквизит.

Жертву отправляют на другой ресурс, который якобы относится к платёжному сервису, и уже предлагают сделать перевод по реквизитам банковской карты. Здесь не обходится без кода подтверждения, отравленного в СМС-сообщении, однако все данные уходят прямиком злоумышленникам.

На втором этапе с жертвой связываются, чтобы сообщить об отмене брони и предлагают вернуть деньги. Девушка получает ссылку на «страницу возврата средств», где есть уже привычные поля для ввода данных карты.

Если модель укажет эту информацию, у неё повторно снимут деньги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru