Злоумышленники импровизируют на фишинге

Злоумышленники импровизируют на фишинге

Злоумышленники импровизируют на фишинге

В новогодние каникулы случился вал тематического фишинга. Аферисты начали отходить от веерных рассылок и типовых схем и теперь практикуют индивидуальный подход к каждой жертве. Основными инструментами становятся вскрытые аккаунты реальных пользователей.

Волна фишинговых атак захлестнула россиян в рождественские праздники. 

Многие получили на каникулах сообщения якобы от друзей с призывом оказать материальную помощь пострадавшему.

Настоящей классикой стала схема с просьбой проголосовать за детский рисунок. Она начала активно распространяться еще в декабре.

Жертве приходит сообщение якобы от кого-либо из знакомых из списка контактов с просьбой принять участие в голосовании, рассказывает “Известиям” эксперт по кибербезопасности “Лаборатории Касперского” Дмитрий Галов. Для этого пользователю необходимо перейти по ссылке и осуществить процедуру подтверждения: ввести номер телефона и код верификации.

Эти данные позволяют злоумышленникам получить доступ к аккаунту жертвы и, соответственно, конфиденциальной информации, например перепискам или фотографиям, новым контактам. По ним можно провести следующую вредоносную рассылку.

Активно применялись сезонные фишинговые схемы, привязанные к праздникам. Денег лишились сотни россиян, “купившие” билеты на елки у мошенников. Причем аферисты начали продавать “пригласительные” еще в ноябре.

Официальная статистика ущерба появится только в феврале, но эксперты уже прогнозируют рост и изощренность атак в 2023 году. 

Генпрокуратура и Минцифры в начале года сообщили о готовности прототипа системы автоматического выявления фишинговых сайтов. Её данными будут пользоваться оба ведомства: Банк России и Роскомнадзор.

Вероятным путем развития киберпреступности может стать индивидуальный подход к жертве, считает эксперт в сфере ИТ-безопасности Александр Беслик. 

Идею госсистемы он поддерживает, но считает, что “нельзя сделать такой проект раз и навсегда”. Нужна команда людей, которая будет постоянно ее дорабатывать.

Если сейчас фишинговый сайт может работать и месяц, то в дальнейшем киберпреступники будут делать ресурсы, срок жизни которых составит один час.

Главный вопрос в том, насколько быстро предлагаемая система сможет находить и блокировать такие ресурсы, добавляет Беслик. Не исключено, что злоумышленники начнут работать точечно и создавать фишинговые ресурсы под конкретного человека или атаку.

Добавим, в 2023 прогнозируется рост и DDoS-атак. К весне их количество в России может вырасти на 300%, предупреждают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гигантская БД слитых данных: почти 2 млрд имейлов и 1,3 млрд паролей

Специалисты по кибербезопасности обнаружили один из самых крупных сборников украденных учётных данных за всё время: почти два миллиарда уникальных адресов электронной почты и 1,3 миллиарда паролей. Об этом сообщил Трой Хант, создатель сервиса Have I Been Pwned.

По его словам, объём данных намного превышает всё, что проект когда-либо обрабатывал.

Важно уточнить: это не единая утечка из какого-то конкретного сервиса. Компания Synthient собрала доступные в даркнете украденные логины из множества источников, объединила их в одну базу и убрала дубликаты.

Получилось почти два миллиарда уникальных почтовых адресов и 1,3 миллиарда уникальных паролей, из которых 625 миллионов ранее нигде не встречались.

Хант подчеркнул, что цифры не преувеличены. Реальное число уникальных адресов электронной почты — 1 957 476 021.

Эти данные используют для так называемых атак credential stuffing (автоматизированный процесс подстановки краденых учетных данных). Преступники берут пару имейл+пароль, украденную на одном сервисе, и проверяют её на сотнях других сайтов и в приложениях. Ставка проста: многие пользователи устанавливают один и тот же пароль в разных сервисах.

Именно поэтому наличие уникального пароля на каждом сайте — критически важная мера безопасности.

Если вы хотите проверить, попадали ли ваши данные в найденную базу, Хант предлагает безопасный инструмент Pwned Passwords. Проверка выполняется локально в браузере, поэтому сам сервис не видит введённый пароль.

Те, кто умеет писать код, могут использовать API. Также можно подписаться на уведомления о новых утечках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru