Фишинговая схема с использованием названия Twitter набирает силу

Фишинговая схема с использованием названия Twitter набирает силу

 

Пара фишинговых доменов, ранее используемых для этой схемы в конце прошлой недели, были отключены, и их владельцы решили создать большое количество новых действующих доменов. Стоит обратить внимание на несколько моментов.

Если вы используете браузер Google Chrome, при заходе на сайт twitter.com браузер отображает индикатор url-адреса зеленого цвета, указывающий на то, что домен был верифицирован расширенным сертификатом SSL CA. Однако, учитывая, что в прошлом году мы наблюдали случаи со взломом CA (финальная версия отчета по взлому Diginotar была составлена на прошлой неделе), это может означать все, что угодно. Однако в этом случае проверить легитимность используемого вами сайта twitter можно следующим образом:

 

  

Данное личное сообщение привлекает внимание жертвы уведомлением полным драматизма: «Слышал, что о тебе говорят? Из-за тебя началась серьезные неприятности, вовлечено большое количество людей". Используется целый набор разных сообщений такого рода, о чем писалиэксперты GFI, сообщает securelist.com.

При нажатии на эту сокращенную ссылку bit.ly ваш браузер будет перенаправлен через сервис отслеживания кликов

hXXp://client1.gtisolutions.co.uk/track?type=click=|||hXXp:// tivvtter.com/r1?zcms

далее – на не верифицированный, тщательно выбранный домен. На первый взгляд он выглядит почти как сам домен twitter:

 

 

  

Не вводите свой логин и пароль на этом сайте. Кроме того, существует как минимум еще полдюжины доменов, которые, как и этот, очень похожи на "twitter.com". Плохие парни используют их, пытаясь сделать так, чтобы вы ввели на них свои регистрационные данные. Если вы используете одни и те же пароли для разных аккаунтов, появляется риск того, что они могут быть украдены. Также, в аккаунтах Twitter хранится персональная информация пользователей, например, адрес электронной почты, который использовался для создания аккаунта Twitter. И поэтому - будьте осторожны и обращайте внимание на то, как написаны имена этих доменов.

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru