Хакеры четыре дня атаковали ульяновские сайты

Хакеры четыре дня атаковали ульяновские сайты

Хакеры четыре дня атаковали ульяновские сайты

DDOS-атаке подвергались сразу несколько электронных СМИ. Одним из первых, еще в прошлую пятницу, 22 апреля, лег Simbirsk city. А с вечера воскресенья началась массовая атака на ульяновские сайты. Один за другим пали «Улпресса», «73онлайн», «Улбизнес», «Улновости».

Полдня продержались, но потом тоже перестали работать рупор73, мисанец. Читатели остались без оперативных новостей. А работникам интернет-СМИ пришлось искать выход из сложной и малоприятной ситуации.

Сайт Симбирск Сити до сих пор не работает

- Нам остается сидеть и ждать, когда все это закончится, потом планируем установить более надежную защиту на нашем сайте, - говорит Виктория Чернышова, корреспондент Симбирск Сити.

- Как мы справились с хакерской атакой, я не скажу, - говорит главный редактор Улпресы Дмитрий Ежов, - могу только сказать одно, мы обошлись своими силами. Пришлось, конечно, приложить усилия и немного затратиться. Сейчас мы работаем в обычном режиме.

То, что поработали ребята серьезные, сообщает 1ul.ru сомнений нет, в этом уверены и наши технические специалисты. След хакеров протянулся от Вьетнама до Перу. Хотя, спрятаться за IP-адресами в других странах вполне мог кто угодно.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru