Топ-10 видов фишинга на День святого Валентина

10 самых популярных видов кибер-мошенничества на День святого Валентина

10 самых популярных видов кибер-мошенничества на День святого Валентина

Компания Bitdefender решила предупредить влюбленных по всему миру о сетевых видах мошенничества, которые могут их подстерегать в сети в День святого Валентина. По словам специалистов, они заметили целую волну самых разных обманных схем.



Bitdefender советует клиентам держаться как можно дальше от фальшивых предложений снять лимузин или онлайн-экспертов, которые предлагают наладить ваши отношения с любимой. Подобные предложения, как правило, распространяются по электронной почте. Ссылка в таком письме перенаправит на страницы сайтов, напичканных вредоносным программным обеспечением и троянами.

Спам, связанный с подарками для женщин.



Мужчины собираются потратить на праздник Святого Валентина на 75% больше, чем женщины (по данным CreditDonkey.com). Поэтому мошенники специально ориентируют свои предложения на представителей сильного пола, предлагая им «уникальные» идеи для подарков. Как правило, чтобы заманить мужчину достаточно привлечь его внимание сообщениями о шоколаде, колечках, духах, бижутерии и фальшивых часах.

Спам, связанный с розыгрышом iPhone 5.


«Мошенники стреляют во влюбленных в упор, если позволите такое сравнение. Спам, связанный со свиданиями, составляет около 7% от общего количества спама рассылаемого по миру в это время», – говорит старший стратег по вопросам безопасности Bitdefender Кэтэлин Косои. «С приближением Дня Святого Валентина растет количество мошеннических писем, связанных с романтическими отношениями, так что людям стоит обходить стороной сомнительные сайты знакомств или непонятные странички в социальных сетях. Все эти ресурсы будут просто собирать вашу личную информацию, используя ее для вымогания денег».

Спам от экспертов по любовным делам.



Еще одной популярной аферой, которая пользуется особенной популярностью с приближением дня всех влюбленных, стало скачивание обоев для рабочего стола, которые просто направляют вас на различные вредоносные сайты. Или, например, пользователям может прийти письмо, оповещающее их о выигранном iPhone 5. Разумеется, чтобы получить заветный смартфон, нужно ввести личные данные. Подобные же аферы проводятся и через Facebook.

Сайт с обоями, посвященными Дню святого Валентина.


Стоит также опасаться различных игр и программ, связанных с Днем Святого Валентина. Если вы скачиваете их из неофициальных источников, то они могут содержать различное вредоносное программное обеспечение, способное навредить вашему компьютеру.

Письмо с предложением снять на прокат лимузин.


Жителям Великобритании эксперты советуют быть особенно осторожными с заказом цветов. День Святого Валентина не только самый напряженный день для флористов в Англии, но и самый урожайный для аферистов. Например, одна афера в Великобритании завлекает граждан романтическими красными розами, а другая заставляет пользователей покупать духи с ненадежного сайта, маскируясь доменом «co.uk».

Преступники также пользуются немецкой любовью к рассылкам разных поздравительных открыток. Посредством различных сомнительных алгоритмов, доверчивых клиентов направляют на сайты, которые могут включать трояны.

В целом Bitdefender советует быть осторожнее и помнить, что для любимых важен не столько сам подарок, сколько внимание.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru