Киберпреступники заманивают жертв фальшивыми новостями о кризисе на Кипре

Киберпреступники заманивают жертв фальшивыми новостями о кризисе на Кипре

 Эксперты компании Sophos сообщают, что киберпреступники, организовавшие кампанию по рассылке электронных писем с фальшивыми новостями от имени CNN, несколько изменили тактику. По данным Sophos, теперь они рассылают электронные письма с фальшивыми новостями от имени BBC.На этот раз информационным поводом для злоумышленников послужила экономическая ситуация на Кипре.

Фальшивая новостная рассылка BBC, как правило, содержит следующие заголовки:

- BBC-Email: Bank of America happy of Cyprus Central Bank Warns of Capital Flight

 - BBC-Email: Cyprus 'Bank Raid' by Euro Banks

 - BBC-Email: Cyprus banks shut extended to Monday

 - BBC-Email: Cyprus can amend bailout terms

 - BBC-Email: Cyprus effect on stocks likely long-term

 - BBC-Email: Cyprus rises tax value and confirmed one time withdrawal!

 - BBC-Email: EU wants rise of Cyprus bank levy

 - BBC-Email: US banks hurt by Cyprus news

По данным экспертов Sophos, ссылки, содержащиеся в электронных письмах, рассылаемых злоумышленниками, также как и в случае с письмами, обнаруженными ранее специалистами компании Symantec, ведут на сайты, инфицированные набором эксплойтов BlackHole.

Вредоносные программы, инфицирующие устройства жертв киберпреступников, идентифицированы Sophos как Troj/PDFJS-ADE, Troj/PDFEx-GD и Troj/SwfExp-BN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru