Мошенники занялись взломом электронной почты галерей и коллекционеров

Мошенники занялись взломом электронной почты галерей и коллекционеров

Пострадали как галереи, так и коллекционеры, между которыми происходили транзакции. Известно о как минимум девяти галереях, которые были подвержены атаке. Среди них Hauser & Wirth, торговцы искусством из Лондона Саймон Ли (Simon Lee), Томас Дэйн (Thomas Dane), Розенфелд Порчини (Rosenfeld Porcini) и Лаура Барлетт (Laura Bartlett).

Также пострадали американец Тони Карман (Tony Karman), президент выставки Чикаго Экспо (Expo Chicago).

"Суммы, которые потеряли галереи или их клиенты, варьируются от 10 тыс. фунтов до 1 млн. – Рассказал изданию The Art Newspaper страховой агент Адам Придо (Adam Prideaux) из Галлет Индепендент (Hallet Independent). – Я подозреваю, что проблема намного хуже, чем мы представляем".

Схема мошенников относительно проста: они взламывают электронные ящики торговцев искусства и следят за входящими и исходящими письмами. Когда галерея или клиент отправляет банковский счет для совершения оплаты, они шлют сообщение об ошибке в реквизитах и просят перевести деньги на свой счет. После чего переводят деньги на другие счета, и найти их практически невозможно. После они исчезают, пишет moc.media.

Из-за того, что у мошенников появляется доступ к контактам, сеть махинаций разрастается очень быстро. Страховые компании советуют провести проверку на вирусы, следить за входящими и исходящими сообщениями, в крайних случаях сменить пароли и быть очень внимательными. Лучше пересылать документы в зашифрованном виде.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взломщики массово эксплойтят XSS в плагинах WordPress и внедряют бэкдоры

Выявлена новая киберкампания, нацеленная на взлом сайтов WordPress. Злоумышленники используют XSS-уязвимости в трех популярных плагинах CMS для создания новых админ-аккаунтов, внедрения бэкдоров и трекинг-скриптов.

В Fastly отслеживают текущие атаки с середины апреля. Значительная часть попыток эксплойта исходит с голландских IP-адресов, ассоциируемых с AS202425 (IP Volume Inc.) и AS210848 (Telkom Internet LTD); оба провайдера базируются на Сейшелах.

Используемые хранимые XSS примечательны тем, что их эксплойт не требует аутентификации:

Перечисленные WordPress-плагины суммарно насчитывают более 5,62 млн установок. До пропатченной версии, по данным экспертов, обновлены меньше половины.

В результате отработки эксплойта в страницы внедряется тег script, указывающий на внешний файл с обфусцированным JavaScript-кодом.

Вредонос создает новый аккаунт администратора, внедряет PHP-бэкдоры в файлы тем и плагинов и запускает трекинг — отправляет на удаленный сервер запрос HTTP GET с информацией о хосте. По всей видимости, это позволяет взломщикам мониторить заражение сайтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru