В Индии фишеры заставляют пользователей рассылать спам

В Индии фишеры заставляют пользователей рассылать спам

Корпорация Symantec представляет информацию о новом способе мошенничества в социальных сетях. Эксперты компании выявили мошенническую кампанию, направленную на индийских пользователей Facebook. Злоумышленники, обещая пользователям бесплатные минуты мобильной связи, принуждали их отправлять спам-сообщения своим друзьям, вымогая тем самым личные данные большого круга людей.

Усилия любого фишинг-мошенника направлены на повышение эффективности приманки, которая используется для привлечения внимания максимального количества пользователей. Недавно мошенники сделали новый шаг в этом направлении: теперь они принуждают обычных пользователей распространять спам-сообщения. Эксперты Symantec обнаружили пример подобного фишинга – в качестве приманки злоумышленники использовали бесплатные минуты разговоров по мобильной связи.

На фишинговом сайте индийским пользователям Facebook предлагается произвести верификацию их учётных записей, для того чтобы получить бесплатные минуты общения по мобильному телефону. Но злоумышленникам недостаточно лишь одного обманутого пользователя, поэтому они сообщают, что предложение действительно, только если пользователь опубликует такое же предложение на страницах определенного количества своих друзей. При создании этой стратегии злоумышленники исходили из того, что сообщение, полученное от друга, выглядит намного более убедительно, чем то же сообщение, полученное из неизвестного источника. Фактически, злоумышленники заставляют доверчивых пользователей рассылать спам за них.

На первой странице фишингового сайта пользователя просят произвести верификацию его учётной записи Facebook, причём его предупреждают, что вся информация должна быть введена без ошибок. На второй странице представлено изображение со списком индийских мобильных операторов. Пользователю сообщается, что после совершения четырех простых шагов он станет обладателем бесплатных минут на сумму 500 рупий (около 270 рублей). Фактически от пользователя требовалось «лайкнуть» и подписаться на страницу с предложением, поделиться ею с друзьями, а также скопировать и отправить это сообщение как минимум 10 друзьям. И наконец, для завершения процесса пользователя просили ввести его личные данные, включая имя, адрес электронной почты, номер мобильного телефона, данные об операторе мобильной связи, а также об используемом им сегменте сети сотовой связи. Если пользователь попадался на уловку злоумышленников, его личные данные оказывались в их полном распоряжении.

Для того чтобы не стать жертвой фишинговой атаки, пользователям следует придерживаться ряда правил:

  • не переходите по подозрительным ссылкам в электронных письмах;
  • отвечая на электронные письма, никогда не сообщайте свои личные данные;
  • не вводите личной информации во всплывающих страницах и окнах;
  • перед вводом личной или финансовой информации убедитесь, что страница защищена сертификатом SSL. Понять это можно по наличию иконки замочка, «https» в адресе страницы или же по зеленому цвету самой адресной строки;
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE CPT добавили метрика EPSS для приоритизации уязвимостей

Согласно исследованию Threat Zone 2025, около 13% атак на организации в России и СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, в реальных атаках используется менее 1% всех известных брешей.

Теперь в BI.ZONE CPT добавили метрику EPSS для приоритизации уязвимостей. С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Традиционно уровень серьёзности уязвимости оценивают по метрике CVSS, но она показывает лишь техническую «тяжесть» проблемы, не отражая, насколько активно ей пользуются злоумышленники.

Для этого существует дополнительная метрика — EPSS (Exploit Prediction Scoring System). Она помогает понять, как велика вероятность того, что уязвимость будет эксплуатироваться в ближайшие 30 дней.

По словам руководителя направления анализа защищённости BI.ZONE Павла Загуменнова, высокий балл CVSS не всегда означает высокий риск. Некоторые уязвимости с формально «критическим» уровнем опасности сложно использовать на практике — они требуют специфических условий или глубоких знаний. Поэтому атакующие чаще выбирают простые и массово эксплуатируемые уязвимости.

EPSS строится на основе алгоритмов машинного обучения и учитывает множество факторов:

  • производителя и тип ПО, где обнаружена уязвимость;
  • наличие эксплойтов и PoC;
  • включение в список Known Exploited Vulnerabilities (KEV);
  • наличие детектов в популярных инструментах безопасности.

Как использовать EPSS на практике:

BI.ZONE предлагает ориентироваться на следующие уровни риска:

  • EPSS ниже 0,3 — низкий приоритет, вероятность эксплуатации мала;
  • EPSS 0,3–0,7 — средний риск, стоит запланировать устранение;
  • EPSS выше 0,7 — высокий риск, уязвимость нужно закрыть в первую очередь.

Ранее специалисты также отмечали, что злоумышленники всё чаще покупают эксплойты на теневых форумах. Например, участники кластера Paper Werewolf использовали уязвимость в архиваторе WinRAR, эксплойт для которой, по данным экспертов, стоил около 80 тысяч долларов.

В итоге ключевой вывод исследования прост: не все критические уязвимости одинаково опасны, и приоритизация по EPSS помогает сосредоточиться именно на тех, которые реальны для атаки — здесь и сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru