Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

Фишеры собирают пароли ВКонтакте под предлогом возможной утечки архива

В социальной сети «ВКонтакте» зафиксирована фишинговая рассылка, нацеленная на кражу паролей к аккаунтам. Злоумышленники сообщают пользователю о готовящемся выводе его архива в чужой почтовый ящик и предлагают пройти по указанной ссылке для отката операции и смены пароля.

Участники соцсети «ВКонтакте» имеют возможность выгрузить всю информацию, собранную о них соцсетью. Этот архив содержит не только открытые данные профиля, но также все диалоги пользователя, загруженные им документы, привязки телефонных номеров, историю платежей, список использованных банковских карт.

Заказать выдачу архива может только сам пользователь, войдя в свой аккаунт. В данном случае фишеры заставляют потенциальную жертву забыть об этом, играя на ее боязни утечки.

Атака мошенников происходит следующим образом:

  • Пользователь получает тревожное сообщение (на почту, через пуш-уведомление или в личку) вида «Архив на все ваши переписки будет создан через 24 часа и отправлен на почту XXX», где XXX — произвольный адрес, и явно чужой.
  • Для отмены создания и передачи архива получателю предлагают перейти по ссылке на некий сайт, имя которого включает строку vk.
  • Поддельная страница содержит форму с полями для смены пароля; если посетитель осуществит переход и введет требуемые данные, они отправятся прямиком к фишерам.

Один из сайтов-ловушек, созданный в рамках этой схемы (vkarchives[.]com), уже выявлен и закрыт. Переход на него по ссылке, распространяемой в соцсети, заблокирован.

«Злоумышленники могут создавать фишинговые сайты и присылать спам-письма, маскируясь под популярные ресурсы, — комментирует Александр Швец, директор по защите приватности пользователей «ВКонтакте». — При этом, конечно, никто не взламывает наши серверы, не получает доступ к базам данных. Люди сами неумышленно отдают свои профили мошенникам, доверчиво переходя по непроверенным ссылкам.

В среднем отправляем около 10 тысяч предупреждений о смене пароля в сутки. Мы оперативно блокируем переходы из “ВКонтакте” на вредоносные сайты. Кроме того, рекомендуем не пользоваться вредоносными программами, которые просят указать личные данные для получения возможностей, которых нет “ВКонтакте”: просмотра чужих скрытых фото или гостей страницы, безлимитных подарков или бесплатных голосов».

Что касается данного случая, представитель соцсети подчеркнул, что скачать персональный архив с данными профиля «ВКонтакте» без подтверждения с привязанного к аккаунту устройства нельзя, а уникальную ссылку для скачивания невозможно открыть из другого профиля. Те, кого тревожит сохранность этих данных, также могут зашифровать свой архив с помощью индивидуального ключа OpenPGP.

Чтобы не стать жертвой фишинга, участники соцсети должны соблюдать следующие правила:

  • не переходить по ссылкам из неожиданных сообщений, особенно играющих на эмоциях;
  • вводить адрес соцсети в браузер только вручную либо использовать приложение «ВКонтакте»;
  • при переходе по ссылке всегда проверять благонадежность страницы по URL в адресной строке, не вводить учетные данные на сторонних сайтах;
  • не пренебрегать опцией двухфакторной аутентификации (2FА);
  • при появлении сомнений в безопасности аккаунта следует сменить пароль или обратиться в службу техподдержки
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru