Фишеры взяли на вооружение новые способы получения персональных данных

Фишеры взяли на вооружение новые способы получения персональных данных

Фишеры взяли на вооружение новые способы получения персональных данных

Исследователи компании PhishMe пишут о не совсем обычной фишинговой кампании, нацеленной на пользователей PayPal. Злоумышленники не просто заманивают своих жертв на поддельные сайты (скомпрометированные ресурсы на базе WordPress, расположенные в Новой Зеландии), имитирующие PayPal, чтобы похитить учетные данные, но просят жертв сделать селфи с документами, удостоверяющими личность.

Атакующие действуют достаточно просто: рассылают фишинговые письма, с помощью которых обманом заставляют пользователей перейти на мошеннический сайт. Там у жертвы спрашивают логин и пароль от аккаунта PayPal, причем злоумышленники даже не подделывают адреса URL, то есть заметить подмену совсем нетрудно.

Но одним только хищением логинов и паролей злоумышленники не ограничиваются. Исследователи отмечают, что преступники, по всей видимости, решили пойти ва-банк, и узнать у попавшего в ловушку пользователя всю ценную информацию, какую только возможно. Так, после ввода учтенных данных, оказывается, что жертве нужно пройти четырехступенчатый процесс «верификации аккаунта», который включает в себя предоставление адреса, данных о банковской карте и даже фотографии, на которой пользователя просят держать в руках документ, удостоверяющий личность, пишет xakep.ru.

При этом не совсем ясно, что хакеры собираются делать с этой информацией (особенно с фотографиями). Исследователи полагают, что фото нужны злоумышленникам для создания криптовалютных аккаунтов, которые будут использоваться для отмывания средств, похищенных у жертв.

Стоит отметить, что в 2016 году специалисты уже обнаруживали похожую угрозу. Тогда был найден мобильный троян Acecard, который так же просил пользователей сфотографироваться с документами.

Адреса с дефисами

Еще одну не совсем обычную мошенническую кампанию обнаружили аналитики PhishLabs. В данном случае злоумышленники атакуют пользователей мобильных устройств в целом и пользователей Facebook в частности.

Техника злоумышленников основывается на том, что на экранах мобильных гаджетов адресная строка браузера совсем короткая, и полный URL-адрес в ней зачастую не умещается. Атакующие используют эту особенность в своих целях, дополняя фишинговые URL множеством дефисов, в результате чего адреса выглядят легитимными в глазах неискушенных пользователей. В качестве примера исследователи приводят следующую ссылку, которая использовалась в ходе атак: hxxp:// m.facebook.com—————-validate—-step1.rickytaylk[dot]com/sign_in.html

Как можно заметить, настоящий домен сайта — rickytaylk.com, а вовсе не m.facebook.com. Однако в мобильном браузере пользователь увидит только первую часть URL, то есть m.facebook.com.

 

 

Перейдя по такой ссылке, пользователи попадут на мошенническую страницу, где их попросят ввести учетные данные от аккаунта Facebook. Эксперты PhishLabs пишут, что мошенники используют скомпрометированные таким образом учетные записи преимущественно для рассылки фишингового спама друзьям жертвы, распространяя свою атаку далее.

Данная вредоносная кампания в первую очередь ориентирована на пользователей Facebook, но также специалисты обнаружили URL, имитирующие сайты таких сервисов, как Apple iCloud, Comcast, Craigslist и OfferUp.

Евгений Касперский: в России повысился уровень зрелости в вопросах ИБ

В ходе интервью основатель «Лаборатории Касперского» рассказал журналистам об изменениях на киберфронте, развитии ИБ-компании в условиях западных санкций, а также поделился ее опытом использования ИИ.

Констатируя рост продаж вендора в России, собеседник «Ведомостей» отметил, что на тренд повлияли повышение степени зрелости компаний в отношении кибербеза (из-за роста числа атак и новых требований по импортозамещению и ИБ), а также значительное расширение портфеля защитных решений Kaspersky.

Характер кибератак, по словам Евгения Касперского, за последние три года заметно изменился. Злоумышленники стали действовать более целенаправленно и профессионально, зачастую занимаясь шпионажем в пользу того или иного государства.

За шпионаж по-прежнему готовы платить и коммерческие структуры — достаточно вспомнить случай с Duqu в 2015 году на переговорах по иранской ядерной программе в Швейцарии и более недавний, операцию «Триангуляция». Участились также случаи киберсаботажа.

Что касается ИИ, в Kaspersky его применяют для автоматизации обработки входящих данных, а с недавних пор — и для детектирования аномалий. Подобные инструменты работают в реальном времени и способны заблокировать подозрительную активность либо предупредить о ней пользователя.

В настоящее время в ИБ-компании ежедневно анализируется около 15 млн потенциально опасных файлов; 99,98% из них обрабатывается автоматически. В этом году умный помощник помогал экспертам выявлять до 500 тыс. угроз за день, в том числе вредоносов, созданных с помощью ИИ.

 

Последнее время объем продаж «Лаборатории Касперского» в России растет: В 2022 году он увеличился в полтора раза, в 2023-м — более чем на треть, в 2024-м — более чем на четверть (в основном за счет сбыта решений b2b, для бизнеса). По внутренним оценкам, в настоящее время ее продукты используют свыше 90% российских компаний в России.

На потребительский сегмент (b2c) сейчас приходится около трети выручки. Показатель начал падать после введения западных санкций и блокировки продаж антивируса Kaspersky в США; потерю этих рынков удалось компенсировать за счет увеличения продаж в России и Азиатском регионе.

В ответ на вопрос о приоритетах в импортозамещении Касперский заявил, что заменить придется все ИБ-решения, но в первую очередь NGFW. У них уже есть собственное СЗИ этого класса, которое недавно прошло сертификацию ФСТЭК и в ближайшие год-два станет конкурентоспособным.

Инвест-проект KasperskyOS пока не может похвастаться большой отдачей, но уже собрал множество партнеров, в России и за рубежом. Защищенная ОС пока работает на тонком клиенте; в этом году разработчики провели более 100 пилотов.

В дальнейшем планируется расширение спектра устройств с этой ОС. Версия KasperskyOS для мобильных устройств все еще находится на стадии исследовательского проекта; прототип создан, но требует доработки.

RSS: Новости на портале Anti-Malware.ru