Kaspersky и ВТБ отметили рост активности фишинга в первом полугодии 2021 г.

Kaspersky и ВТБ отметили рост активности фишинга в первом полугодии 2021 г.

Kaspersky и ВТБ отметили рост активности фишинга в первом полугодии 2021 г.

Специалисты «Лаборатории Касперского» совместно с аналитиками ВТБ представили статистику по онлайн-мошенничеству за первое полугодие 2021 года. В основном эксперты отмечали рост фишиговой активности.

Например, «Лаборатория Касперского» сообщила о 36 миллионах попыток перехода россиян на фишинговые сайты, из которых треть оказалась скамерскими. Всё это было зафиксировано в первом полугодии.

Киберпреступники, кстати, не оставили тему коронавирусной инфекции COVID-19, добавив к ней смежный вопрос вакцинации. Потенциальным жертвам мошенничества предлагают различные компенсации или выдуманные доставки, которые нужно оплатить.

Не ослаб и интерес злоумышленников к популярным темам вроде новых фильмов и сериалов, поскольку пользователи продолжают искать их в Сети. Под предлогом бесплатного просмотра премьер кинематографа у людей выманивают логины и пароли.

К выводу о росте числа фишинговых веб-сайтов пришли и сотрудники ВТБ. Представители кредитной организации отметили интерес фишеров к теме отпусков: чтобы заманить желающих отдохнуть россиян в свои сети, преступники создают фейковые ресурсы, на которых якобы можно забронировать номера в гостиницах, авиабилеты и туры.

В первом полугодии 2021 года специалисты ВТБ обнаружили и заблокировали более пяти с половиной тысяч мошеннических веб-сайтов и фишинговых площадок, а также вредоносных мобильных приложений и аккаунтов в соцсетях. Все они маскировались под бренд ВТБ. Интересно, что во втором квартале число заблокированных элементов ощутимо увеличилось в сравнении с первым кварталом — в два с половиной раза.

Также эксперты коснулись темы банковского фишинга, который стал одной из наиболее распространённых приманок по всему миру. Например, за первые шесть месяцев «Лаборатория Касперского» остановила более 300 тысяч попыток перехода граждан на фейковые страницы, замаскированные под банковские. Как правило, мошенники заманивают пользователей обещанием каких-либо выплат от кредитных организаций или же просят ввести учётные данные для входа в личный кабинет.

Отмечаются, однако, и более изощрённые схемы, направленные на потенциальных инвесторов. Так, злоумышленники, обещая независимые начисления, просили заполнить заявку, в которой нужно указать имя, телефонный номер и адрес электронной почты.

Для проверки счёта, на который якобы должны поступить начисления пользователя убеждали перевести небольшую сумму, которая, конечно же, безвозвратно оседала в кармане мошенников.

С другой стороны, в ВТБ отметили повальное использование социальной инженерии, которая пришлась на 90% от всех зафиксированных банком атак. С помощью психологических уловок преступники пытались завладеть учётными данными пользователей.

Напомним, что на днях «Лаборатория Касперского» представила статистику приложения Kaspersky Who Calls, согласно которой доля потенциально мошеннических звонков выросла на 17%. Также антивирусная компания провела опрос, показавший, что 77% опрошенных россиян столкнулись с кэтфишингом в дейтинговых приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru