Киберпреступники наживаются на Королевской свадьбе и Чемпионате мира по хоккею в Словакии

Киберпреступники наживаются на Королевской свадьбе и Чемпионате мира по хоккею в Словакии

Компания ESET, сообщает о том, что киберпреступники активно используют свадьбу британского принца Уильяма Уэльского и предстоящий Чемпионат мира по хоккею в Словакии для распространения вредоносного программного обеспечения.  Злоумышленники часто используют громкие информационные поводы для повышения эффективности распространения злонамеренных программ и увеличения своей прибыли. Так, Королевская свадьба вызвала повышенный интерес у граждан всего мира, что подтверждает высокий рейтинг в поисковиках таких слов как «свадьба принца», «Уильям», «Миддлтон» и другие. Ажиотаж в сети вокруг светского мероприятия мошенники использовали в своих корыстных целях.



Специалисты лаборатории ESET зарегистрировали ложные веб-страницы на разных языках, оформленные под новостные сайты, которые распространяют фальшивые антивирусы - Win32/Adware.XPAntiSpyware.AB, по классификации ESET. При этом, используя методы «черной» SEO-оптимизации для своих ресурсов, киберпреступники добились топовых позиций этих вредоносных сайтов в результатах поиска, тем самым привлекли большую аудиторию. При переходе на такой вредоносный сайт, пользователь, как правило, наблюдает всплывающие окна, содержащие предупреждения о том, что его ПК заражен. Впоследствии ему предлагается скачать фальшивый антивирус, содержащий опасный функционал.

Кроме того, за последний месяц увеличились случаи мошенничества при продаже билетов через сеть Интернет на Чемпионат мира по хоккею, который пройдет в Словакии. По мере приближения чемпионата болельщики хоккея все чаще рискуют финансами, воспользовавшись услугами сомнительных сайтов ради моментального приобретения билетов. В результате, они не только не получают билетов, но и их финансовые данные попадают в базы злоумышленников.

«Использование громких информационных поводов для распространения вредоносных программ – метод далеко не новый, но по-прежнему эффективный, Причем, чаще всего, таким образом распространяются именно фальшивые антивирусы, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Киберпреступники идут на различные ухищрения, чтобы запугать пользователя и спровоцировать установку вредоносной программы. Цели у злоумышленников, как правило, многогранны: это и получение денег за «спасение» компьютера от мнимого злонамеренного ПО, и хищение персональных данных пользователя».

Компания ESET рекомендует приобретать билеты на мероприятия в сети только через официальные и зарегистрированные ресурсы. Если говорить о фальшивых антивирусах, то необходимо использовать только лицензионные антивирусные решения с актуальными обновлениями баз данных сигнатур.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Как отметил веб-разработчик компании «Код Безопасности» Константин Горбунов, подготовка к праздникам становится удобной темой для атак из-за сезонного ажиотажа и ограниченного времени на принятие решений.

Из-за спешки и эмоционального фона сотрудники часто упускают риски из виду, что облегчает работу злоумышленникам.

По прогнозу Константина Горбунова, в этом году усилится целевой фишинг от имени известных агентств с «выгодными» предложениями и ссылками на фальшивые платёжные страницы. Также вероятно появление фейковых аккаунтов подрядчиков в соцсетях и сайтов-однодневок, предлагающих аренду несуществующих площадок.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков напоминает, что подобные аферы существовали и раньше. Мошенники пользовались тем, что в предновогодний период многие площадки перегружены, и компаниям приходится искать альтернативы. К распространённым схемам относятся и фишинговые письма от имени руководства, переход по которым приводил к краже данных или заражению вредоносной программой.

Эксперт по кибербезопасности Angara Security Никита Новиков уточняет, что злоумышленники нередко встраиваются в реальную деловую переписку: присылают поддельные предложения, меняют реквизиты и получают деньги «на ровном месте».

Среди типичных схем последних лет он отмечает фейковые счета от имени площадок и подрядчиков, вредоносные документы с макросами, а также поддельные сайты аренды залов под предоплату. Часто мошенники взламывают корпоративную почту и рассылают уточнения по оплате уже с реального адреса.

Как предупреждает аналитик исследовательской группы Positive Technologies Валерия Беседина, целью таких атак могут стать не только бухгалтерия или администраторы, но и обычные сотрудники. Мошенников интересуют корпоративные данные, распространение фишинговых ссылок или заражение вредоносной программой. При этом, по её словам, злоумышленники могут активно использовать дипфейки — подделанные аудио- и видеосообщения от имени руководства. Такие технологии повышают доверие и значительно увеличивают риск успеха атаки. Дополнительную опасность представляют QR-коды, которые редко вызывают подозрения.

По словам Константина Горбунова, основными целями мошенников становятся секретари, помощники руководителей и HR-менеджеры — сотрудники, на которых обычно возлагают организацию праздников. Особенно уязвимы небольшие компании, в которых нет многоступенчатой системы контроля.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин рекомендует применять базовые меры противодействия фишингу: внимательно проверять адреса сайтов и отправителей писем, так как разница может быть всего в один символ. При общении в мессенджерах стоит анализировать аккаунт собеседника: если он создан недавно, это повод насторожиться.

Руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин советует усилить контроль подрядчиков и сотрудников: специалист отдела кадров не должен иметь возможности инициировать платежи. Также недопустимы платежи по ссылкам и QR-кодам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru