Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.

Кодирование или перезапись вставленных в сообщения URL на уровне шлюза применяется для того, чтобы можно было просканировать их, прежде чем получатель совершит переход. К сожалению, далеко не все SEG в таких случаях выполняют проверку, либо она выявляет только домен коллеги по цеху, совершившего преобразование.

Искушенные спамеры давно обнаружили эту возможность обхода защиты, однако редко ее используют: для успеха кампании придется кодировать все созданные URL, проще раздобыть еще 1000 имейл-адресов для проведения рассылок.

Однако в минувшем квартале число попыток столкнуть SEG лбами, по данным Cofense, заметно возросло, особенно в мае. Свои ссылки злоумышленники обычно кодировали с помощью следующих инструментов:

  • VIPRE Email Security,
  • Bitdefender LinkScan,
  • Hornet Security Advanced Threat Protection URL Rewriting,
  • Barracuda Email Gateway Defense Link Protection.

Темы поддельных писем отличались разнообразием, но чаще всего реципиента просили завизировать документ (предложение партнерства, условия контракта, отчет о компенсациях, табель для отдела кадров и т. п.) либо уведомляли о попавшем в карантин сообщении. Чтобы придать фейкам убедительность, спамеры использовали имена Microsoft и DocuSign.

Пресечь такие злоупотребления, по словам экспертов, непросто: в большинстве SEG не предусмотрена опция игнора кодировок, выполненных аналогичными защитниками. Корпоративным пользователям могут помочь только просвещение и тренинги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России могут ввести штрафы до 1 млн рублей за расчеты в криптовалюте

В Госдуме РФ находятся на рассмотрении поправки к КоАП, устанавливающие штрафы за использование крипты в качестве средства платежа внутри страны. Для физлиц вилка составит от 100 тыс. до 200 тыс. руб., для юрлиц — от 700 тыс. до 1 млн рублей.

Об этом стало известно из выступления директора юридического департамента Банка России Андрея Медведева на XIII Петербургском международном юридическом форуме. Согласно законопроекту, подготовленному регулятором совместно с Минфином, в КоАП появится посвященная криптовалюте статья 15.49.

Докладчик также напомнил о возможности конфискации цифровых финансовых активов (ЦФА) в случае правонарушения — в прошлом месяце правительство одобрило соответствующие изменения в УК.

Платить криптовалютой в России запрещено законом о ЦФА (№ 259-ФЗ от 31.07.2020). Исключение составляет использование крипты во внешнеторговых расчетах в рамках экспериментального правового режима (ЭПР).

Центробанк также не против инвестирования в криптовалюты внутри страны, но допускает эту возможность лишь для «квалифицированных» участников рынка (крупных инвесторов). По мнению регулятора, им к тому же можно разрешить проводить торги в рамках ЭПР.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru