Перехват телефонного номера — новый метод киберпреступников

Перехват телефонного номера — новый метод киберпреступников

Перехват телефонного номера — новый метод киберпреступников

Появились первые сообщения о новых методах киберпреступников — они получают контроль над номерами телефонов пользователей, чтобы украсть нужные им имена Instagram, а потом продать их на черных онлайн-рынках за биткоины.

Одними из последних жертв злоумышленников стала американская супружеская пара. Рейчел Остлунд обратила внимание на то, что ее смартфон перестал ловить сеть, оказалось, что киберпреступники перехватили контроль над номером Рейчел.

После получения контроля над номером Остлунд преступники связались с парой, объяснив им в крепких выражениях ситуацию («We’re fucking you, we’re raping you, and we’re in the process of destroying your life»).

Злоумышленники сказали Остлундам, что аккаунт Instagram Рейчел, который проходит под юзернеймом @Rainbow находится в их руках. Теперь преступники требовали предоставить им доступ к учетной записи Twitter с таким же именем.

Согласно некоторым данным, короткое имя пользователя в социальных сетях может стоить от $500 до $5 000, в зависимости от его ценности. Для примера — недавно учетная запись с хендлером @t была продана за $40 000 в биткоинах.

Получив контроль над номером телефона Рейчел, киберпреступники смогли получить доступ не только к Instagram жертвы. Также были перехвачены учетки Amazon, Ebay, Paypal, Netflix и Hulu.

Ни одна из мер безопасности, которые предприняла жертва для защиты своих аккаунтов, не помогла в этом случае, так как был перехвачен номер телефона. Даже двухфакторная аутентификация оказалась бесполезна.

«Это была очень напряженная ночь для нас. Не могу поверить, что они набрались наглости связаться с нами, используя телефон моей супруги, и требовать отказаться от учетной записи в социальной сети», — прокомментировал ситуацию муж Рейчел Адам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru