Компания Namecheap столкнулась с наплывом российских хакеров

Российские хакеры используют 4,5 млрд краденных паролей

Российские киберпреступники используют украденные пароли, которые заполучили во время мощной атаки в этом году, для получения доступа к учётным записями компании Namecheap.com, которая занимается хостингом и продажей доменов.

Хакерская группа CyberVors украла 4,5 млрд комбинаций логинов и паролей. Злоумышленники собирали информацию долгие месяцы, получив доступ к ней через плохо защищенные базы данных и вирусы, заразившие компьютеры по всему миру. Системы обнаружения взломов Namecheap оповестили клиентов провайдера, о том, что логин-система компании нагружена сильнее обычного.

Сотрудники Namecheap определили, что данные о логинах и паролях, полученные со сторонних сайтов и, скорее всего, украденные хакерами, применяются для получения доступа к учетным записям Namecheap.com. Группа злоумышленников использует для этого поддельный браузерный софт. Программа симулирует процесс логина, который происходит при получении доступа к аккаунту Namecheap через Firefox, Safari или Chrome.

Хакеры пробуют каждый логин и пароль, чтобы взломать учетные записи клиентов Namecheap. Большинство попыток оказались безрезультатными, поскольку данные были искажены или устарели. В компании заявили, что блокируют IP-адреса, с которых действуют преступники.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru