Госслужащие и военные США подверглись целевой атаке через Gmail

Госслужащие и военные США подверглись целевой атаке через Gmail

Google объявила о факте обнаружения целевой фишинговой атаки, предпринятой некими злоумышленниками против учетных записей Gmail, принадлежащих ряду китайских оппозиционных политических деятелей, американских правительственных служащих, а также военных и журналистов.


Вообще говоря, блог-сообщение с описанием атаки было опубликовано частным пользователем еще в феврале. Не вполне ясно, почему Google отреагировала публичным заявлением только сейчас; впрочем, эксперт Sophos Честер Висневски убежден, что в данном случае актуальна фраза "лучше поздно, чем никогда". По его словам, многие компании предпочитают вообще скрывать подобные инциденты, чтобы не развеивать уверенность в абсолютной надежности своих систем защиты.

Так или иначе, но атака теперь "официально признана", и это составляет повод для ее широкого обсуждения - чем и занимаются сейчас западные электронные СМИ. Согласно имеющимся сведениям, фальшивые письма составлялись специально для каждого адресата, чтобы создать максимальное впечатление правдоподобия; послания во всех случаях исходили якобы от коллег жертв. Злоумышленники сформировали сообщения в формате HTML, в тело которых включили элемент, имитирующий инструментарий для работы с вложениями, который имеется в веб-интерфейсе Gmail.

Почта Google сообщает адресату о наличии прикрепленных файлов при помощи особой панели, где указывается наименование объекта и его размер, а также имеются ссылки для просмотра или загрузки вложения. Во вредоносных письмах эта панель была достоверно сымитирована - с той разницей, что вышеупомянутые ссылки вели вовсе не на приложенные к сообщению файлы, а на фишинговую страницу. Там располагалась еще одна успешная имитация - ложная форма авторизации в Gmail, отсылавшая логин-парольные комбинации злоумышленникам.

Специалисты Google пишут, что целью атаки было наблюдение за перепиской жертв: похищенные учетные данные применялись для организации автоматической пересылки всей корреспонденции на определенные адреса. Также в блоге компании подчеркивается, что деятельность злоумышленников была оперативно пресечена, а пострадавших уже уведомили о случившемся. Источником нападения называют город Цзинань в Китае; некоторые западные журналисты уже вспоминают "операцию Аврора" и готовы возложить ответственность на китайские власти, другие же напоминают, что китайскими прокси-серверами любят пользоваться хакеры из многих стран мира.

Google

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают фото и голос россиян для дипфейков и взломов

Телефонные мошенники всё активнее собирают фотографии и образцы голоса россиян, чтобы использовать их в дальнейших атаках. Эти данные применяются для генерации дипфейков, взлома аккаунтов и других преступных сценариев. Наибольшую ценность для злоумышленников представляют именно голос и изображения.

О росте интереса к биометрическим данным россиян сообщили в пресс-центре МВД в ответ на запрос ТАСС.

«Угроза кражи биометрических данных — это угроза вашей идентичности, репутации и приватности в долгосрочной перспективе. В настоящее время мошенники в основном собирают фотографии и голоса россиян», — пояснили в ведомстве.

По данным МВД, полученные материалы используются для создания дипфейков, которые задействуются в различных схемах обмана, в том числе для воздействия на людей из окружения жертвы.

Обычно мошенники применяют такие дипфейки, чтобы просить о срочной помощи от имени взломанных учетных записей. Ряд компаний, специализирующихся на борьбе с мошенничеством, фиксировал подобную активность еще летом.

В МВД также отметили, что дипфейки используются и для взлома аккаунтов, прежде всего в сервисах, где задействована биометрическая аутентификация, включая видеоидентификацию.

Кроме того, поддельные изображения применяются для создания учетных записей несуществующих людей, в схемах от имени руководителей компаний, при заполнении анкет для трудоустройства. В некоторых случаях такие материалы просто продаются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru