Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

В социальной сети «ВКонтакте» зафиксирована фишинговая рассылка, нацеленная на кражу паролей к аккаунтам. Злоумышленники сообщают пользователю о готовящемся выводе его архива в чужой почтовый ящик и предлагают пройти по указанной ссылке для отката операции и смены пароля.

Участники соцсети «ВКонтакте» имеют возможность выгрузить всю информацию, собранную о них соцсетью. Этот архив содержит не только открытые данные профиля, но также все диалоги пользователя, загруженные им документы, привязки телефонных номеров, историю платежей, список использованных банковских карт.

Заказать выдачу архива может только сам пользователь, войдя в свой аккаунт. В данном случае фишеры заставляют потенциальную жертву забыть об этом, играя на ее боязни утечки.

Атака мошенников происходит следующим образом:

  • Пользователь получает тревожное сообщение (на почту, через пуш-уведомление или в личку) вида «Архив на все ваши переписки будет создан через 24 часа и отправлен на почту XXX», где XXX — произвольный адрес, и явно чужой.
  • Для отмены создания и передачи архива получателю предлагают перейти по ссылке на некий сайт, имя которого включает строку vk.
  • Поддельная страница содержит форму с полями для смены пароля; если посетитель осуществит переход и введет требуемые данные, они отправятся прямиком к фишерам.

Один из сайтов-ловушек, созданный в рамках этой схемы (vkarchives[.]com), уже выявлен и закрыт. Переход на него по ссылке, распространяемой в соцсети, заблокирован.

«Злоумышленники могут создавать фишинговые сайты и присылать спам-письма, маскируясь под популярные ресурсы, — комментирует Александр Швец, директор по защите приватности пользователей «ВКонтакте». — При этом, конечно, никто не взламывает наши серверы, не получает доступ к базам данных. Люди сами неумышленно отдают свои профили мошенникам, доверчиво переходя по непроверенным ссылкам.

В среднем отправляем около 10 тысяч предупреждений о смене пароля в сутки. Мы оперативно блокируем переходы из “ВКонтакте” на вредоносные сайты. Кроме того, рекомендуем не пользоваться вредоносными программами, которые просят указать личные данные для получения возможностей, которых нет “ВКонтакте”: просмотра чужих скрытых фото или гостей страницы, безлимитных подарков или бесплатных голосов».

Что касается данного случая, представитель соцсети подчеркнул, что скачать персональный архив с данными профиля «ВКонтакте» без подтверждения с привязанного к аккаунту устройства нельзя, а уникальную ссылку для скачивания невозможно открыть из другого профиля. Те, кого тревожит сохранность этих данных, также могут зашифровать свой архив с помощью индивидуального ключа OpenPGP.

Чтобы не стать жертвой фишинга, участники соцсети должны соблюдать следующие правила:

  • не переходить по ссылкам из неожиданных сообщений, особенно играющих на эмоциях;
  • вводить адрес соцсети в браузер только вручную либо использовать приложение «ВКонтакте»;
  • при переходе по ссылке всегда проверять благонадежность страницы по URL в адресной строке, не вводить учетные данные на сторонних сайтах;
  • не пренебрегать опцией двухфакторной аутентификации (2FА);
  • при появлении сомнений в безопасности аккаунта следует сменить пароль или обратиться в службу техподдержки
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru