Провайдеров привлекут к подсчету ботов

Рабочая группа по борьбе с абьюзами в системах передачи сообщений (Messaging Anti-Abuse Working Group, MAAWG) возглавит новый американский проект, нацеленный на ограничение масштабов бот-инфекций. Федеральная программа, нацеленная на укрепление сотрудничества госструктур и частного сектора в борьбе за безопасный интернет, запущена под эгидой американской комиссии по связи (Federal Communications Commission, FCC).

Она предполагает добровольное участие интернет-провайдеров и операторов сетей в сборе статистики по ботнетам. Последняя будет издаваться в форме обобщенных ежеквартальных отчетов при полном соблюдении конфиденциальности источников. Такой подход, по мнению MAAWG, позволит получить более точное представление о масштабах и эволюции проблемы, чем специализированные исследования, проводимые с использованием разных методик. Заявку на участие можно подать, зайдя на сайт www.m3aawg.org/contact. К слову сказать, некоторые интернет-провайдеры по собственной инициативе уже регулярно отслеживают заражения в своем хозяйстве, наладив оповещение пострадавших владельцев ПК, и помогают им в решении проблем, сообщает securelist

В разработке нового проекта принимает деятельное участие специализированная рабочая группа FCC по борьбе с ботнетами. В задачи этого подразделения входят составление практических рекомендаций для интернет-провайдеров по очистке пользовательских ресурсов и создание системы контрольных показателей, отражающих прогресс в нейтрализации ботнетов. Будем надеяться, что информация, собранная в рамках новой инициативы FCC, не ляжет мертвым статистическим грузом на полку и будет использована для оценки и совершенствования практических мер борьбы с ботнетами, а также для разработки эффективной стратегии по выводу рядовых пользователей из невольного плена.

MAAWG, кстати, недавно поменяла свою аббревиатуру на M3AAWG (M3 ― Messaging, Malware and Mobile), приглашая к сотрудничеству специалистов по борьбе с вирусами и мобильными угрозами, ибо объединение усилий ― залог успешного противостояния киберкриминалу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru