Мошенники нацелились на фанатов Лиги Чемпионов UEFA

Спамеры против футбольных фанатов

С приближением последней игры 58 сезона Лиги чемпионов UEFA, киберпреступники и мошенники пытаются нажиться на доверчивых поклонниках футбола. Эксперты говорят о появлении в сети целой серии спам-email-сообщений, связанных с будущим спортивным соревнованием.



Итальянским пользователям предлагают фальшивую рекламу билетов под лозунгом «Scopri come puoi vincere i biglietti per la Finale UEFA Champions League», что означает «Узнате, как можно получить билеты на финал Лиги Чемпионов UEFA».

Еще один вариант мошенничества был найден сотрудниками Symantec. В этот раз взломщики нацелились на англоязычных пользователей, рассказывая им о различных предложения в Лондоне, позволяющих посетить игру. Цена этого забавного приглашения – £160+ на человека. Кажется, что перед вами прекрасная сделка, но подобных предложений следует остерегаться. По всей вероятности это обычное мошенничество. Жертвы таких email просто отдадут свои деньги преступникам.

Новые спам-сообщения носят подобные темы: «Watch the UEFA Final like a true Champion», «Who will win the battle of the German giants?», «Spectacular setting for an evening of thrilling sport», «Looking for an exclusive setting for Championship final?». Это лишь самые распространенные примеры, но скорее всего по сети также бродит много других подобных сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru