Число фишинговых URL в WhatsApp увеличилось на 13 467%

Число фишинговых URL в WhatsApp увеличилось на 13 467%

Число фишинговых URL в WhatsApp увеличилось на 13 467%

В четвёртом квартале 2019 года число фишинговых ссылок, передаваемых через мессенджер WhatsApp, увеличилось на 13 467%. Это огромный скачок в количестве уникальных вредоносных URL, с помощью которых злоумышленники атакуют пользователей.

О растущей угрозе рассказали исследователи из компании Vade Secure. Соответствующий отчёт экспертов освещает проблемы фишинговых URL.

WhatsApp за четвёртый квартал 2019 года набрал 5020 уникальных вредоносных ссылок. По данным Vade Secure, бренд мессенджера стал пятым по популярности у фишеров.

Исследователи считают, что таким скачком WhatsApp обязан группе Berbagi, которая рекламирует контент порнографического характера.

В целом общий рост числа фишинговых URL, передаваемых через социальные медиаресурсы, произошёл с третьего на четвёртый квартал. В третьем было зафиксировано 13,1% фишинговых атак, в четвёртом — 24,1%.

«Кроме того, злоумышленники взломали хостера 000webhost, на площадке которого размещали фишинговые страницы», — пишут эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оплатите счёт — компании атакуют через поддельную переписку с гендиректором

«Лаборатория Касперского» предупреждает: по российским компаниям пошла новая волна целевых мошеннических писем, замаскированных под деловую переписку. В роли мошенников — якобы знакомый подрядчик. В роли наживки — фальшивое письмо от директора компании.

Сотруднику компании приходит письмо с просьбой оплатить счёт за якобы оказанные консалтинговые услуги.

В письме говорится, что это согласовано с директором, и внизу — «переписка» между директором и партнёром, где тот действительно просит отправить счёт в бухгалтерию.

На первый взгляд всё выглядит вполне логично. Но вот беда — вся переписка выдумана. Это фальшивка, призванная убедить бухгалтера, что всё в порядке, и подтолкнуть к оплате.

Как объясняют специалисты, это типичная схема BEC-атаки (Business Email Compromise). Мошенники маскируют имя отправителя под настоящую компанию — но если посмотреть на адрес повнимательнее, видно, что он к ней никакого отношения не имеет.

Данные о директоре, скорее всего, берутся из открытых источников: сайтов, новостей, реестров. А дальше запускается рассылка по сотрудникам компании — в расчёте на то, что кто-нибудь из них «не заметит подвоха».

«Подобные атаки строятся не на технических уязвимостях, а на доверии, — объясняет аналитик «Лаборатории Касперского» Анна Лазаричева. — Всё сделано так, чтобы вызвать минимум подозрений и спровоцировать автоматическое выполнение просьбы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru