Мошенники вновь используют налоговую тему для фишинга

Мошенники вновь используют налоговую тему для фишинга

Мошенники вновь используют налоговую тему для фишинга

Мошенники адаптировали свои фишинговые схемы и начали требовать от пользователей оплатить «налоговую задолженность» или вернуть «излишне уплаченные средства». Теперь цель злоумышленников — получение платёжных реквизитов, а не сбор персональных данных или кража аккаунтов Госуслуг, как это происходило в предыдущих сценариях. Традиционно всплеск подобных атак наблюдается перед 1 декабря и 1 апреля.

Не стал исключением и текущий год. Уже в начале октября началась крупная фишинговая кампания, ориентированная на кражу персональных данных и аккаунтов Госуслуг.

Для этого злоумышленники использовали сайты-двойники налоговых органов, Госуслуг и банков. В отдельных случаях целью являлось распространение вредоносных приложений.

После налогового дедлайна 1 декабря мошенники, как сообщило РИА Новости со ссылкой на проект «Мошеловка», изменили легенду своих атак.

Теперь жертвам сообщают о необходимости срочно оплатить якобы имеющуюся задолженность по налогу на имущество — часто несуществующую — или наоборот, предлагают «вернуть переплату». Для этого требуется перейти по ссылке в сообщении или электронном письме.

Пользователя перенаправляют на фальшивый сайт, который практически полностью копирует дизайн ресурсов ФНС или Госуслуг. Там размещена ложная платёжная форма, через которую все введённые реквизиты сразу оказываются у мошенников.

«Мошенники играют на страхе забыть оплатить налог и на жадности тех, кто рассчитывает на неожиданный возврат переплаты перед Новым годом. Предпраздничная неразбериха делает такие сообщения особенно правдоподобными», — приводит агентство предупреждение «Мошеловки».

Эксперты платформы рекомендуют не переходить по ссылкам из писем и сообщений, а тем более не проводить через них платежи. Любую информацию о налогах следует проверять только через официальные сервисы.

В Kaspersky MDR 3.0 расширили возможности мониторинга и реагирования

«Лаборатория Касперского» обновила сервис Managed Detection and Response до версии 3.0. В новой версии разработчики сделали упор сразу на три направления: усилили интеграцию с другими продуктами компании, расширили применение MDR на встраиваемые системы и доработали инструменты для более удобной работы с инцидентами.

Одно из главных изменений — более плотная связка с другими решениями «Лаборатории Касперского». Теперь Kaspersky MDR 3.0 теснее взаимодействует с Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0.

Например, по запросу аналитиков файлы можно передавать автоматически, что помогает быстрее разбирать инциденты. Кроме того, сами инциденты теперь можно экспортировать в Kaspersky Unified Monitoring and Analysis Platform 4.0 для дополнительного анализа.

Изменения затронули и контейнерные среды. Kaspersky Endpoint Security для Linux 12.4 начал передавать в MDR более детализированную телеметрию, что должно повысить качество выявления угроз. Также появился более удобный сценарий взаимодействия между Kaspersky EDR Expert и MDR: передать инцидент на разбор аналитикам теперь можно буквально в один клик.

Ещё одно заметное нововведение — расширение MDR на встраиваемые системы. В версии 3.0 появилась поддержка единого MDR-агента для Kaspersky Embedded Systems Security 4.0. Это позволяет подключать к мониторингу безопасности специализированные среды и в целом упрощает работу с такими системами.

Отдельно доработали и пользовательскую часть. В Telegram-уведомлениях об инцидентах теперь доступно больше подробностей, а интерфейс MDR-портала адаптировали под мобильные устройства. Идея простая: чтобы специалисты могли быстрее получить нужную информацию и не были жёстко привязаны к рабочему месту.

Кроме того, в новой версии предусмотрена возможность передавать инциденты команде Kaspersky Incident Response. Это нужно в тех случаях, когда атака оказывается сложной и для её расследования или устранения последствий требуется подключение профильных экспертов.

RSS: Новости на портале Anti-Malware.ru