Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Количество фишинговых сайтов в январе-феврале 2023 года выросло в 3 раза. Среди возможных причин — неразбериха с SSL-сертификатами и простота создания зараженного сайта. Бороться с фейковыми ресурсами предлагают подтверждением личности на Госуслугах.

О росте мошеннических сайтов, маскирующихся под известные бренды, рассказали в АНО “Координационный центр доменов”. В январе-феврале 2023 года их количество утроилось по сравнению с тем же периодом прошлого года и достигло цифры в 5,2 тыс. штук.

Рост фишинговых сайтов подтвердили в Роскомнадзоре, правда, в более скромных масштабах. По данным регулятора, в январе-феврале этого года было заблокировало 523 мошеннических ресурса, за тот же период 2022 года — 313.

Причину такого стремительного роста в Координационном центре видят в “неразберихе с SSL-сертификатами”. Она могла возникнуть после отказа западных удостоверяющих центров работать в России.

Чаще всего мошенники имитируют сайты крупных российских банков, попавших под санкции, уточнили в Координационном центре. Речь о Сбере, ВТБ, Альфа-банке и популярных маркетплейсах и сервисах объявлений — Ozon и “Авито”.

Еще одна причина роста фишинга — простота создания фейковых ресурсов, говорят эксперты по кибербезопасности. Собрать сайт по принципу “Лего” может человек даже без навыков программирования.

“Создатели криминального сервиса обеспечивают функционирование инфраструктуры, включающей в себя в том числе десятки, а то и сотни фишинговых сайтов, а завербованные в Сети исполнители задействуют возможности предоставленных им инструментов для совершения атак на пользователей”, — объясняет руководитель направления аналитики интернет-угроз компании “РТК-Солар” Сергей Трухачев.

Решение проблемы эксперты Координационного центра доменов видят в возможности подтвердить паспортные данные владельца доменного имени на портале “Госуслуги”.

“Обязательное, прописанное на законодательном уровне требование использования ЕСИА при регистрации интернет-адресов должно существенно снизить активность мошенников в российских национальных доменах”, — считает директор АНО Андрей Воробьев.

В пресс-службе Минцифры заявили, что возможность верификации владельцев доменов сайтов через “Госуслуги” прорабатывается.

“Не уверен, что большое значение имеет неразбериха с ключами или авторизация владельцев доменов”, — комментирует новость для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Жертвы фишинговых сайтов обычно даже не в курсе, что нужно проверять достоверность сайта и как это сделать, отмечает эксперт.

Количество фейковых ресурсов растет во всем мире. Основной метод решения проблемы остается прежним – просвещение и повышения уровня знаний у пользователей, считает Полунин.

Добавим, по последним данным “Лаборатории Касперского”, российские пользователи стали напротив меньше переходить на фишинговые и скам-страницы в доменной зоне .ru. Эксперты замечают эффект от совместной работы регулятора и вендора. В ответ сами фишеры адаптируются и теперь чаще используют домен .com, выставляя фильтры по геолокации.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru