Фишеры переехали в зону .com

Фишеры переехали в зону .com

Фишеры переехали в зону .com

Российские пользователи стали меньше переходить на фишинговые и скам-страницы в доменной зоне .ru. Речь о падении на 30 процентных пункта по сравнению с 2021 годом. При этом растет “зараженность” зоны .com.

Доля попыток перехода российских пользователей на фишинговые ресурсы из всего мирового пирога фишинга и скама снизилась в 2022 году на 26 процентных пункта в сравнении с 2021 годом. Цифры приводит “Лаборатория Касперского”. При этом на такую же величину подрос показатель в отношении ресурсов в доменной зоне .com.

Эксперты связывают отзеркаливание предложений с двумя факторами:

  • доказала свою эффективность кооперация в области кибербезопасности, обмен экспертизой и слаженные действия вендоров и регуляторов в России.

В результате фишинговые сайты в доменной зоне .ru стало сложнее создавать, а их жизненный цикл сильно сократился;

  • фишеры адаптируют свои тактики и пытаются охватить как можно больше потенциальных жертв. Для этого они используют самые популярные доменные зоны и выставляют фильтр по геолокации.

Одну и ту же фишинговую или скам-страницу на разных языках видят пользователи в России и других странах. Для этого злоумышленники используют автоматический перевод.

Тенденция к переключению на новые доменные зоны продолжается и в 2023 году, предупреждают в “Лаборатории Касперского”.

Уже в феврале на попытки перехода российских пользователей к фишинговым страницам в доменной зоне .com пришлось почти 50% от всех других случаев. На втором месте фишинг-рейтинга — зона .ru (12%), на третьем — .ws (6%). Оставшаяся доля распределяется между такими доменами, как .top, .site, .io, .xyz, .net, .pro.

“Фишинговые и скам-атаки состоят, по сути, из двух элементов — технических и психологических”, — объясняет контент-аналитик “Лаборатории Касперского” Ольга Свистунова.

К первым можно отнести, например, зашумление страниц, использование фиш-китов для автоматизации процесса создания страниц. Ко вторым — убедительные легенды, „игру“ на новостной повестке. Среди актуальных крючков остаётся тема лёгкого заработка, в том числе на инвестициях.

Добавим, Group-IB, в свою очередь, отметила в мартовском отчете двукратный рост активности фишеров в рунете. Специалисты СERT-GIB в 2022 году заблокировали почти 60 тыс. фишинговых сайтов, из них на российский сегмент интернета пришлось 7 тыс. ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru