Squid Werewolf использует HR-маскировку для кибершпионажа

Squid Werewolf использует HR-маскировку для кибершпионажа

Squid Werewolf использует HR-маскировку для кибершпионажа

Кибершпионские группировки, как правило, атакуют исследовательские и государственные организации, рассылая фишинговые письма от имени регуляторов или госструктур. Однако участники Squid Werewolf выбрали нестандартный подход: они притворились HR-менеджерами крупной промышленной компании.

Squid Werewolf — шпионская группировка, атакующая организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах.

В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что сотрудник может обладать ценной информацией, они отправили ему письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель направления Threat Intelligence компании BI.ZONE, отметил:

«Злоумышленники тщательно подготовили атаку и заранее собрали всю необходимую информацию о потенциальной жертве, чтобы повысить доверие к письму. В его вложении находился ZIP-архив с файлом-ярлыком “Предложение о работе.pdf.lnk”, который маскировался под документ с вакансией».

Для усложнения выявления угрозы преступники применили техники маскировки вредоносного кода. Запуск LNK-файла приводил к загрузке зловреда, а обфускация кода затрудняла его обнаружение.

Как отмечает Олег Скулкин, использование архивов с исполняемыми файлами и ярлыками связано с ограничениями, введёнными Microsoft. С 2022 года Windows по умолчанию блокирует макросы в документах, скачанных из интернета, поэтому злоумышленники всё чаще отказываются от традиционных методов и переключаются на менее защищённые форматы.

По данным аналитиков, в 2024 году 57% целевых атак на российские компании начинались именно с рассылки фишинговых писем.

Российским телеграм-каналам открыли вывод TON за рекламу, но есть нюанс

Владельцы российских телеграм-каналов наконец получили возможность вывести заработанное на рекламе вознаграждение в криптовалюте TON через платформу Fragment. Кнопка работает, деньги вроде выводятся, но путь к ним похож на мини-квест.

«Код Дурова» описывает схему следующим образом. В статистике канала нужно открыть вкладку «Монетизация» и нажать «Получить на Fragment». Telegram покажет доступный баланс в TON, примерную сумму в долларах, а заодно напомнит про Telegram Stars (их предлагают вывести отдельно или пустить на рекламу).

Дальше пользователя перебрасывает на Fragment, где нужно аутентифицироваться и подключить TON-кошелёк. И вот тут кроется этот самый нюанс: без проверки личности клиента (KYC) деньги не отдадут.

Верификацией занимается сервис Sumsub. Владельцу канала придётся загрузить документ, пройти проверку с камерой и заполнить базовые персональные данные. После успешной проверки Fragment вернёт пользователя обратно в Telegram, где для финального подтверждения транзакции потребуется ввести облачный пароль от аккаунта.

Если все круги бюрократического TON-ада пройдены, криптовалюта отправляется на подключённый кошелёк сразу.

Telegram запустил программу монетизации весной: владельцам публичных каналов от 1000 подписчиков пообещали 50% дохода от рекламных показов. Павел Дуров не раз подчёркивал, что платформа честно делится выручкой с авторами.

Но, как обычно, мелкий шрифт решает всё. Выплаты начисляются только за рекламу, которую рекламодатель оплатил в TON. Кроме того, учитываются не все показы: просмотры пользователей из России, Украины, Израиля, Палестины и Германии в монетизацию не попадают.

RSS: Новости на портале Anti-Malware.ru