Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Group-IB обнаружила фишинговую атаку, организаторы которой рассылают письма о штрафах ГИБДД, замаскированные под уведомления от портала госуслуг. Об этом RNS рассказали в пресс-службе компании, специализирующейся на предотвращении компьютерных преступлений.

Хакеры рассылают письма-уведомления якобы о наличии штрафа ГИБДД. К письму прикреплено фото автомобиля, совершающего нарушение. В шапке письма расположен логотип Электронного правительства. Также оно содержит отметку о проверке файлов на вирусы и об их отсутствии. Мошенники делают акцент на том, что получить 50%-ю скидку можно, только оплатив штраф в течение короткого времени, пишет rns.online.

Глава Group-IB Илья Сачков пояснил, что файл, прикрепленный к письму, является невредоносным. Но при нажатии на любой интерактивный раздел письма с гиперссылками происходит переход на фишинговый домен mail.ru-attachment-viewer.info. Целью фишинговых атак является сбор чувствительных данных для их последующей монетизации.

«Бренд "госуслуги", с учетом его популярности, постоянно находится под пристальным вниманием злоумышленников. За последний год наша система Threat intelligence зафиксировала более 1 тыс. скомпрометированных учетных записей пользователей этого портала. Мы прогнозируем увеличение количества атак на пользователей госуслуг», — сказал Сачков.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru