Фейк Госуслуг в Telegram предлагает подписчикам вредоносные ссылки

Фейк Госуслуг в Telegram предлагает подписчикам вредоносные ссылки

Фейк Госуслуг в Telegram предлагает подписчикам вредоносные ссылки

Мошенники создали в Telegram имитацию ресурса «Госуслуг». При приеме в канал кандидата в подписчики дважды пытаются заставить пройти по указанным ссылкам; в результате он может потерять деньги или загрузить вредоноса.

Рекламу канала «Госуслуги в Telegram» сотрудники РИА Новости обнаружили в мессенджере случайно. Ресурс использует логотип с официального портала и закрыт: для получения доступа нужно подать заявку.

Подписчикам обещают предоставлять информацию о том, как легко и быстро оформить то или иное пособие, получить единовременную выплату и т. п. Участники проекта «Мошеловка» выяснили, что при попытке перейти в новый телеграм-канал активируется бот, который выводит сообщение об ошибке обработки заявки с предложением пройти по другой ссылке.

«Добропорядочным администраторам точно не нужно было бы реализовывать несколько ссылок для приема подписчиков в канал, — отметили специалисты. — Вероятнее всего, ссылка, как первая, так и вторая, будет фишинговой, вредоносной, имеющей целью взломать аккаунт или же получить доступ к иным данным в телефоне».

В «Газинформсервисе» полагают, что подобная мошенническая схема может оказаться успешной.

«Первая причина — это возросшая популярность Telegram, — комментирует Дмитрий Овчинников, главный специалист отдела комплексных систем защиты информации. — Вторая причина — доверчивость пользователей, третья — проработанная схема обмана. Сначала пользователя завлекают в канал, а потом под видом неудачной проверки данных подсовывают еще одну фишинговую ссылку».

Схем, нацеленных на взлом аккаунта Telegram, очень много. При получении доступа мошенники смогут просмотреть все контакты жертвы, переписки, изображения и впоследствии использовать эту информацию по своему усмотрению: рассылать спам, требовать выкуп за возврат учетной записи и т. д.

От подобных неприятностей, по мнению экспертов, спасет обыкновенная бдительность, а также аккуратность в обращении с данными. Информацию о новых ресурсах всегда следует проверять на официальных сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM научилась выявлять угрозы в AWS, Microsoft 365 и Яндекс 360

Система мониторинга событий информационной безопасности MaxPatrol SIEM расширила набор детектов для работы с крупными облачными платформами. Теперь продукт выявляет подозрительную активность в Amazon Web Services (AWS) и Microsoft 365, а также отслеживает угрозы в «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен».

Дополнительно система начала фиксировать атаки с использованием утилиты NetExec. Новые экспертные правила уже доступны пользователям.

По данным Synergy Research Group, AWS и Microsoft занимают около половины мирового рынка облаков. Компании используют эти платформы для хранения данных, работы приложений и обмена документами. Успешная атака на такие сервисы может привести к утечке информации, распространению вредоносных программ и дальнейшему продвижению злоумышленников внутри корпоративной инфраструктуры.

Экспертный центр безопасности PT ESC добавил в MaxPatrol SIEM 35 правил, предназначенных для выявления аномальной активности в AWS и Microsoft 365. Среди отслеживаемых событий — создание подозрительных приложений, выдача привилегированных прав, массовое копирование или удаление данных, добавление новых сертификатов и секретов.

Это позволяет сотрудникам SOC быстрее находить действия, связанные с попыткой закрепления в сети или подготовкой к эксфильтрации данных.

Расширена и поддержка отечественных платформ. MaxPatrol SIEM научилась анализировать события Яндекс Браузера для организаций — в частности, загрузку потенциально опасных файлов, выполнение вредоносного JavaScript-кода в расширениях и изменения политик браузера.

Кроме того, система отслеживает события в контейнерных средах, «Альт Домене» и фиксирует использование утилиты NetExec, которую нередко применяют злоумышленники при движении по сети.

По словам специалистов, обновления связаны с ростом числа атак на облачные и гибридные инфраструктуры и необходимостью учитывать более широкий набор техник злоумышленников. Новые правила позволяют быстрее выявлять подозрительные действия и реагировать на возможные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru