Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Массовая рассылка фишинговых писем, замаскированных под документы о мобилизации, привлекла внимание BI.ZONE. Целью атаки является сбор конфиденциальных данных российских компаний.

В этот раз фишеры использовали метод спуфинга: подделывали адрес отправителя, чтобы получатель принял их за сообщения от государственных органов.

Темы писем были следующие: "Призыв по мобилизации", "Всеобщая мобилизация 2023", "Сверка документов Военкомата", "Призывники 2023 список" и т. п. Как тема, так и тело сообщений убеждали пользователей открыть прикрепленный архив или загрузить его по ссылке.

Вредоносный файл, находящийся в архиве, устанавливал троян DCRat на компьютере пользователя. Этот вредонос открывает операторам доступ к атакованной системе и позволяет получить над ней полный контроль.

Помимо этого, DCRat снимает скриншоты, записывает последовательность нажатых клавиш (функциональность кейлогера), вытаскивает содержимое буфера обмена и др. В результате фишеры получают доступ к учётным данным от корпоративных аккаунтов. Финансовая информация, персональные данные и другие сведения также попадают в руки злоумышленников.

Олег Скулкин, руководитель управления киберразведки BI.ZONE, отмечает:

"Даже неопытные атакующие могут достичь своих целей, используя актуальные темы и человеческий фактор. К сожалению, практически невозможно полностью избежать подобных угроз. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак".

В BI.ZONE также подчеркнули, что организациям важно использовать специализированные защитные системы, способные блокировать спуфинг ещё до достижения получателя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru