Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.

Кодирование или перезапись вставленных в сообщения URL на уровне шлюза применяется для того, чтобы можно было просканировать их, прежде чем получатель совершит переход. К сожалению, далеко не все SEG в таких случаях выполняют проверку, либо она выявляет только домен коллеги по цеху, совершившего преобразование.

Искушенные спамеры давно обнаружили эту возможность обхода защиты, однако редко ее используют: для успеха кампании придется кодировать все созданные URL, проще раздобыть еще 1000 имейл-адресов для проведения рассылок.

Однако в минувшем квартале число попыток столкнуть SEG лбами, по данным Cofense, заметно возросло, особенно в мае. Свои ссылки злоумышленники обычно кодировали с помощью следующих инструментов:

  • VIPRE Email Security,
  • Bitdefender LinkScan,
  • Hornet Security Advanced Threat Protection URL Rewriting,
  • Barracuda Email Gateway Defense Link Protection.

Темы поддельных писем отличались разнообразием, но чаще всего реципиента просили завизировать документ (предложение партнерства, условия контракта, отчет о компенсациях, табель для отдела кадров и т. п.) либо уведомляли о попавшем в карантин сообщении. Чтобы придать фейкам убедительность, спамеры использовали имена Microsoft и DocuSign.

Пресечь такие злоупотребления, по словам экспертов, непросто: в большинстве SEG не предусмотрена опция игнора кодировок, выполненных аналогичными защитниками. Корпоративным пользователям могут помочь только просвещение и тренинги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор обсуждает с маркетплейсами проверку сим-карт

Роскомнадзор совместно с маркетплейсами обсуждает возможность внедрения механизмов проверки сим-карт на предмет их использования мигрантами. По мнению ведомства, это может затруднить использование чужих номеров в мошеннических схемах.

Как сообщил источник ТАСС, соответствующая инициатива обсуждалась на совещании в Роскомнадзоре с участием представителей крупных маркетплейсов. Одной из ключевых тем стала проверка сим-карт, которые используются иностранными гражданами.

«Как показывает практика, иностранные граждане при устройстве на работу нередко используют сим-карты, зарегистрированные на других лиц. Нововведение поможет решить, в том числе, проблему мошенничества с использованием чужих номеров», — отметил источник агентства.

На совещании рассматривались возможные варианты реализации такого контроля. В частности, работодателей, нанимающих мигрантов, могут обязать проверять, кому принадлежат номера, указанные в анкетных данных при приёме на работу. В случае нарушений ответственность будет нести работодатель.

Представители маркетплейсов предложили создать единую систему, с помощью которой можно было бы проверять принадлежность телефонных номеров. По их мнению, только такой централизованный подход может обеспечить эффективность механизма.

В свою очередь, представители Роскомнадзора рекомендовали тем отраслям, где доля мигрантов особенно высока, разработать меры контроля в рамках саморегулирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru