Представлен инструмент, облегчающий фишинговые атаки в реальном времени

Представлен инструмент, облегчающий фишинговые атаки в реальном времени

Команда FireEye разработала инструмент под названием ReelPhish, упрощающий технику фишинга в реальном времени. Инструмент способен управлять веб-браузером атакующего, перемещаясь по указанным веб-страницам, взаимодействуя с объектами HTML и собирая содержимое.

Основной компонент фишингового инструмента предназначен для работы в системе злоумышленника, он состоит из скрипта Python, который фиксирует данные с фишингового сайта злоумышленника и управляет локально установленным веб-браузером с использованием среды Selenium.

Второй компонент ReelPhish располагаются на самом фишинговом сайте. Код, встроенный в сайт, отправляет данные, например, полученное имя пользователя и пароль, инструменту, запущенному на машине злоумышленника.

Как только инструмент получает информацию, он использует Selenium для запуска браузера и аутентификации на легитимном веб-сайте. Вся связь между фишинговым веб-сервером и системой злоумышленника выполняется по зашифрованному протоколу SSH.

«Жертвы отслеживаются с помощью сеанс-токенов, которые включены во все сообщения между фишинговым сайтом и ReelPhish. Этот токен позволяет инструменту поддерживать состояния для рабочих процессов аутентификации, которые связаны с несколькими страницами и уникальными задачами на них. Поскольку ReelPhish осведомлен о состоянии, он может отправлять информацию от атакуемого пользователя на легитимный портал и наоборот», — пишут разработчики FireEye.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru