Мошенники начали собирать подписи россиян через фишинговые сайты

Мошенники начали собирать подписи россиян через фишинговые сайты

Мошенники начали собирать подписи россиян через фишинговые сайты

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили новую фишинговую кампанию: злоумышленники собирают личные подписи россиян через поддельные сайты.

Чаще всего для этого используется фейковая страница, якобы принадлежащая Росфинмониторингу.

Пользователю предлагают ввести личные данные, а затем оставить подпись в специальном окне — с помощью мыши или другого координатного устройства.

«После выполнения квеста жертву просто перенаправляют на сайт поисковой системы Google», — комментирует Александр Вураско, директор по развитию центра Solar AURA.

Полученные подписи, несмотря на их низкое качество, злоумышленники, вероятно, будут использовать для подделки документов от имени тех, кто попался на уловку.

По данным Solar AURA, вредоносный сайт уже поставлен в очередь на блокировку, однако специалисты уверены, что подобные попытки будут повторяться.

Чтобы снизить риски от фишинговых атак, эксперты рекомендуют:

  • Использовать только официальные интернет-ресурсы;
  • Внимательно проверять адреса ссылок и доменные имена;
  • Не переводить деньги незнакомым лицам и не оплачивать товары и услуги на сомнительных сайтах;
  • Не раскрывать личные данные и коды подтверждения (в том числе одноразовые) на сторонних ресурсах и при общении с незнакомыми людьми;
  • Применять средства защиты от вредоносного ПО и фишинга.

Кроме атак на частных пользователей, злоумышленники активно действуют и против бизнеса. Такие кампании часто направлены на сбор идентификационных данных сотрудников внутри ИТ-инфраструктуры. В отдельных случаях злоумышленники, представляясь сотрудниками ФСБ, убеждали установить средства удалённого управления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

На своём сайте в даркнете Akira заявила, что среди украденного — персональные данные сотрудников: адреса, номера телефонов, даты рождения, номера водительских удостоверений, СНИЛС и данные банковских карт.

Кроме того, злоумышленники якобы получили финансовые документы, внутреннюю переписку и отчёты о багах и проблемах разработки.

«Мы скоро выложим 23 ГБ корпоративных документов», — говорится в сообщении группы.

Если информация подтвердится, последствия могут быть серьёзными: похищенные данные будут использоваться для фишинговых атак и социальной инженерии против сотрудников Apache Software Foundation. При этом сам программный код OpenOffice, судя по всему, не пострадал — то есть пользователи офисного пакета не находятся под прямой угрозой.

Apache OpenOffice — один из старейших и наиболее популярных офисных пакетов с открытым кодом. Он поддерживает более 110 языков и работает на Windows, Linux и macOS. Продукт полностью бесплатен и развивается силами сообщества добровольцев под управлением Apache Software Foundation.

Из-за открытой модели финансирования проект страдает от дефицита ресурсов на кибербезопасность, что делает подобные атаки особенно опасными.

Akira действует с марта 2023 года и уже успела заработать десятки миллионов долларов за счёт выкупов. Группировка известна своей агрессивной тактикой двойного вымогательства — сначала она крадёт данные, а затем шифрует системы жертвы. Akira атакует как Windows, так и Linux/ESXi-системы, а в некоторых случаях даже взламывает веб-камеры для давления на пострадавших.

На момент публикации Apache Software Foundation не подтвердила и не опровергла факт взлома. Представители организации отказались от комментариев. Независимые специалисты пока не смогли подтвердить подлинность опубликованных фрагментов данных.

Напомним, весной мы писали, что специалист Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru