Фишеры нацелились на кредитование

Фишеры нацелились на кредитование

Эксперты «Лаборатории Касперского» зафиксировали нетипичную фишинговую рассылку с предложением быстрого кредитования. Как правило, спам-сообщения, затрагивающие банковскую тематику, представляют собой фальшивые извещения от банков, рассказывающие о возникших проблемах со счетом и требующие от получателя принятия срочных мер для предотвращения его закрытия. В отличие от подобных «классических» схем обнаруженная рассылка эксплуатировала нехарактерную для мошенников тему кредитования и не была нацелена на кражу логина и пароля от систем онлайн-банкинга.

Разосланное письмо одной строчкой обещало простое получение кредита. При этом злоумышленники хитрым образом использовали технику перенаправлений, о которой мы писали ранее, чтобы затруднить обнаружение мошеннического сайта провайдерами и представителями сервиса коротких ссылок. Так, ссылка в письме вела на специально созданный сайт-заглушку, который перенаправлял пользователя то на фишинговые страницы, замаскированные под анкеты крупных банков (Сбербанк, Хоумкредит, Тинькофф, Банк Москвы), то на официальные ресурсы этих самых банков.

На фишинговой странице пользователю предлагалось заполнить анкету для получения кредита. В действительности же он просто передавал злоумышленникам конфиденциальную информацию: для анкеты запрашивались не только Ф.И.О. и дата рождения, но также паспортные данные и информация о собственности, которой владеет жертва. Никакой заявки на кредит банк, разумеется, не получал.

«Многие пользователи уже знают о популярных фишинговых схемах, задача которых – получить данные кредитной карточки или реквизиты доступа в систему интернет-банкинга. Но эта рассылка нетипична по своему содержанию и методам получения персональных данных жертвы, и именно поэтому получатель письма может на неё «клюнуть». Нам хочется напомнить, что крупные банки никогда не прибегают к помощи таких сомнительных рассылок, и что личные данные следует оставлять только на официальных, проверенных сайтах, желательно использующих защищённое соединение с валидным сертификатом. Иначе можно только догадываться о том, как злоумышленники распорядятся вашими персональными данными», –  советует Татьяна Куликова, ведущий спам-аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователей LastPass и Bitwarden атакуют через фальшивые обновления

Пользователи популярных менеджеров паролей LastPass и Bitwarden стали мишенью масштабной фишинговой кампании. Аферисты рассылают поддельные письма от имени корпораций, в которых утверждают, будто сервисы были взломаны, и предлагают «скачать более защищённую версию приложения».

Как выяснили специалисты BleepingComputer, по ссылке из письма на самом деле скачивается не обновление, а программа удалённого доступа Syncro — инструмент, который обычно используют ИТ-службы для администрирования систем.

В данном случае злоумышленники применяют Syncro, чтобы установить ещё одно легитимное средство удалённого доступа — ScreenConnect, дающее им полный контроль над устройством жертвы.

В LastPass уже предупредили, что никакого взлома не было, а рассылка — типичный пример социальной инженерии.

«У нас не было киберинцидента. Это попытка мошенников вызвать у пользователей тревогу и заставить их действовать поспешно», — заявили в компании.

По данным LastPass, рассылка началась в выходные — вероятно, чтобы воспользоваться тем, что в праздники службы безопасности работают в урезанном режиме.

Письма приходят с адресов вроде hello@lastpasspulse[.]blog и hello@lastpasjournal[.]blog и убеждают установить «новое безопасное приложение» вместо «устаревшей версии», якобы уязвимой ко взлому.

Аналогичные письма получают и пользователи Bitwarden — от адреса hello@bitwardenbroadcast[.]blog. В них та же схема и тот же «повод»: фиктивное предупреждение о взломе и ссылка на «обновлённый клиент».

Cloudflare уже заблокировала фишинговые страницы, указанные в рассылках, пометив их как мошеннические. Однако эксперты предупреждают, что злоумышленники могут возобновить кампанию с другими доменами.

После установки Syncro агент скрывает своё присутствие и подключается к серверу каждые полторы минуты. Получив доступ, злоумышленники могут установить дополнительную вредоносную программу, украсть данные или добраться до хранилища паролей пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru