Фишеры рунета открыли охоту на учетки отелей на сервисах бронирования

Фишеры рунета открыли охоту на учетки отелей на сервисах бронирования

Фишеры рунета открыли охоту на учетки отелей на сервисах бронирования

За полтора месяца (август-сентябрь 2024) защитные решения «Лаборатории Касперского» заблокировали около 1000 мошеннических писем, нацеленных на кражу учетных данных российских гостиниц и санаториев на сервисах онлайн-бронирования.

Целевые атаки при этом проводятся в два этапа. Вначале злоумышленники выступают в роли потенциального постояльца, который якобы увидел рекламу на сайте бронирования и жаждет узнать подробности; затем с другого адреса высылается сообщение от имени этого сервиса с фишинговой ссылкой.

Содержимое безобидных писем первого этапа может варьироваться. В одних автор намекает на семейное путешествие и просит дать знать, когда освободятся номера, в других может уточнить, соответствуют ли увиденные фото действительности, и попросить телефон специалиста.

Послания «сервиса бронирования» однотипны. Получателя обвиняют в том, что он будто бы не ответил на некий важный запрос, грозят заблокировать / удалить учетную запись и предлагают компромисс: нажать на вставленную в тело письма кнопку входа в аккаунт.

На самом деле прикрытая кнопкой ссылка привязана к фишинговой странице, и ввод данных повлечет кражу. Доступ к бизнес-аккаунту авторы атаки смогут потом использовать для проведения мошеннических рассылок и реализации схем, нацеленных на отъем денег и сбор платежных данных. Эксперты также не исключают возможность шантажа.

«Ранее похожую схему мы наблюдали в атаках на зарубежные гостиницы, теперь с ней столкнулись сотрудники индустрии гостеприимства в России, — отметил Андрей Ковтун, руководитель подразделения Kaspersky по защите от почтовых угроз. —Последнее время среди киберзлоумышленников в целом заметен тренд на двухступенчатые почтовые рассылки. Например, первым письмом могут предлагать установить деловое партнёрство, а потом под видом списка требуемых товаров прислать вредоносный файл или фишинговую ссылку».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM ускорился на 20% и улучшил качество детектирования атак

Разработчики MaxPatrol SIEM подвели итоги 2025 года и рассказали о ключевых изменениях в системе. Главные результаты — рост производительности на 20%, повышение стабильности и улучшение качества выявления киберугроз. В последних версиях — MaxPatrol SIEM 27.3 (8.5) и 27.4 (8.6) — команда переработала взаимодействие между основными компонентами системы: коррелятором, нормализатором и подсистемой обогащения.

Благодаря этому удалось снизить нагрузку на процессор до 20% и повысить эффективность обработки событий.

Также в систему внедрён механизм flow control — контроля и стабилизации потока событий. Он помогает системе адаптироваться к колебаниям нагрузки и поддерживать стабильную работу даже при резких всплесках активности. В итоге SIEM может обрабатывать больше событий в секунду на том же оборудовании.

Одним из приоритетов остаётся улучшение правил корреляции, которые позволяют обнаруживать атаки. С 2022 по 2025 год их количество выросло в 3,5 раза — с 483 до 1687. Одновременно изменилась и структура самих правил: теперь карточки событий содержат больше информации, что помогает аналитикам SOC быстрее реагировать на инциденты.

Покрытие техник из матрицы MITRE ATT&CK расширилось, а количество детектируемых хакерских инструментов приблизилось к полному. Это стало возможным благодаря совместной работе команд Incident Response и Red Team, которые передают в SIEM результаты расследований реальных атак.

Серьёзные улучшения получил модуль MaxPatrol BAD, использующий методы машинного обучения. Он помогает системе отфильтровывать ложные срабатывания и приоритизировать инциденты. По внутренним данным, около 90% алертов модуль правильно классифицирует как реальные атаки, что затем подтверждают аналитики SOC.

MaxPatrol BAD также выполняет функции второго эшелона защиты — анализирует поведение систем и пользователей, выявляя аномалии, которые не попадают под статические правила.

Теперь аналитикам SOC для расследования достаточно данных, представленных в интерфейсе MaxPatrol SIEM, — обращаться к сторонним источникам больше не требуется. Новые экспертные правила обновляются каждые две недели, а в случае появления трендовых уязвимостей — в течение трёх суток.

По данным команды, продукт позволяет обнаружить подозрительную активность в инфраструктуре в течение 10 минут после начала атаки. Это даёт специалистам шанс остановить злоумышленников до того, как они успеют нанести серьёзный ущерб.

Таким образом, в 2025 году MaxPatrol SIEM стал заметно стабильнее, быстрее и точнее в работе с угрозами — а его экспертиза и автоматизация продолжают развиваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru