Пользователи часто становятся жертвами фишинговых сайтов авиакомпаний

Пользователи часто становятся жертвами фишинговых сайтов авиакомпаний

Пользователи часто становятся жертвами фишинговых сайтов авиакомпаний

Согласно прогнозу, сделанному компанией «Информзащита», число киберкраж с банковских карт, произошедших из-за халатности их владельцев, достигнет 300 тыс. случаев в этом году. Если сравнивать эту цифру с аналогичной за 2014 год, она стала на треть больше.

По мнению экспертов, основной проблемой является невнимательность пользователей, так как предусмотреть такое банкам крайне сложно, хоть они и постоянно совершенствуют способы защиты клиентских средств.

Специалисты особо выделили рост числа случаев, когда пользователи теряли свои деньги, пытаясь купить авиабилеты на фишинговых сайтах, маскирующихся под легитимные сайты авиакомпаний. Бороться с таким поведением клиентов, как отмечают исследователи, практически невозможно.

Компания «Информзащита» утверждает, что в 2014 году злоумышленники похитили средства с 234 тыс. банковских карт, все по вине клиентов. В 2015 году эта цифра увеличилась на 10 %, в 2016 — на 3,6 %. В этом году, как прогнозирует компания, удастся взять рекордную цифру — 300 тыс. инцидентов.

«Появились новые схемы отъема денег у их владельцев. Например, возросло число махинаций, связанных с созданием ненастоящих сайтов известных брендов. Особенно часто подделывают сайты по продаже дешевых авиабилетов. Злоумышленники создают страницы, внешне очень похожие на популярные сайты, но в названии домена есть отличие в одну букву. Люди переходят по лжерекламе на эти страницы и, не заметив подвоха, вводят данные своих банковских карт», — цитируют «Известия» специалистов «Информзащиты».

Также эксперты отметили спекуляцию мошенников на теме ДТП — звонят людям, утверждают, что видели момент происшествия, якобы он даже попал на запись видеорегистратора. За саму запись злоумышленники просят деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru