Корейцев пытаются обокрасть в Pinterest

Пользователей Pinterest отправляют на поддельные банковские сайты

В Сети обнаружен банковская троянская программа, которая пытается украсть данные южных корейцев. Для этого программное обеспечение получает доступ к комментариям определённых публикаций на платформе Pinterest, которые приводят пользователей на поддельные фишинговые вебсайты.

Инструкции для таких действий обычно рассылаются через командные серверы, однако в этом случае вредоносная программа собирает информацию в комментариях, которые опубликованы на платформе Pinterest. В фирме Trend Micro выяснили, что это банковский троян TSPY_BANKER.YYSI, который заражает жертву через эксплоит-кит. Его распространяют с помощью iframe-тэга, который устанавливают во взломанный реальный веб-сайт. Затем пользователя перенаправляют на ещё одну страницу, где находится хакерский инструмент.

«Как только программа попадает на систему, пользователи, зашедшие на определённые банковские сайты через Internet Explorer, автоматически попадают на вредоносную страницу. Здесь их просят поделиться своими банковскими данными», – заявил эксперт компании Джозеф Чен (Joseph Chen). Специалист подчеркнул, что нападение можно провести, только если жертва пользуется браузером Internet Explorer для онлайновых банковских операций.

Хакеры заинтересованы в данных клиентов таких банков, как Industrial Bank of Korea, Kookmin Bank, Nonghyup Bank и Shinhan Bank. Исследователи обнаружили, что злоумышленники используют Sweet Orange в качестве троянского коня. Для проведения атаки эксплуатируется уязвимость Internet Explorer (CVE-2013-2551), массово представленная в этом браузере.

Вместе с тем, ещё ода брешь (CVE-2014-6332) в эксплоит-ките Gongda используется в самом свежем нападении, которое засекли исследователи. Все три щели залатали. Первую в мае 2013, вторую – в сентябре 2014, а третью – в ноябре этого года. Специалисты считают, что хакеры могут эксплуатировать данные уязвимости исключительно из-за пользователей, которые не желают обновлять программу

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru