Эксперты отмечают всплеск фишинговых атак в Telegram

Эксперты отмечают всплеск фишинговых атак в Telegram

В январе было заблокировано 150 тыс. попыток перехода российских пользователей на фишинговые ресурсы, мимикрирующие под Telegram. Статистикой поделились в “Лаборатории Касперского”. Основная цель фишинга — угнать аккаунты пользователей.

В 37 раз выросло количество фишинговых атак в Telegram за январь этого года по сравнению с прошлым. Это почти половина от общего числа таких попыток за весь 2022 год по России, отмечают в пресс-службе “Лаборатории Касперского”.

Всплеск подобных фишинговых атак начался в ноябре прошлого года. 

Чаще всего цель фишеров — выманить учётные данные: номер телефона и код подтверждения. Полученный доступ к аккаунтам злоумышленники могут использовать для кражи конфиденциальных данных, шантажа и рассылки мошеннических сообщений.

“Фишеры умело используют тактики социальной инженерии”, — предупреждает контент-аналитик “Лаборатории Касперского” Ольга Свистунова.

Самая популярная схема — предложение принять участие в голосовании, например за лучший детский рисунок на тему „Моя любимая зима“.

Легенда звучит правдоподобно, так как многие могут подумать, что речь идёт о детях знакомых. Фишинговые сообщения зачастую могут рассылать с украденных аккаунтов — по списку контактов в мессенджере.

По другой легенде, злоумышленники предлагают бесплатно протестировать премиум-подписку Telegram. Жертв мотивируют перейти по ссылке, где нужно ввести свои учётные данные. В результате атакующие получают доступ к аккаунту.

Чтобы не попасться на уловки фишеров, эксперты рекомендуют:

  • использовать двухфакторную аутентификацию во всех сервисах, где это возможно;
  • критически относиться к сообщениям, в которых от вас просят что-то сделать прямо сейчас, например перейти по ссылке, перевести деньги;
  • не переходить по ссылкам из подозрительных сообщений, даже если их прислали знакомые;
  • использовать надёжное защитное решение, в том числе на мобильных устройствах, — оно предупредит, если пользователь попытается перейти по фишинговой ссылке.

Эксперты предупреждают, в 2023 году количество и поводы для фишиновых атак будут только расти.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru