Метка: phishing

  • Мошенничество с цифровым рублем набирает обороты

    Мошенничество с цифровым рублем набирает обороты

    Мошенники используют разные хитрости, чтобы обмануть людей и украсть их деньги. Они могут использовать фишинг (когда отправляют ложные сообщения, чтобы получить личные данные) или звонить и говорить неправду, чтобы заставить вас перевести деньги. Сейчас они также начали использовать цифровой рубль для своих афер. Например, они могут продавать фальшивые носители с цифровыми рублями или создавать поддельные сайты.
    Мошенники могут обманывать людей, обещая им легкий заработок, но на самом деле хотят украсть их личные данные. Они могут использовать цифровой рубль, чтобы запугать пожилых людей и заставить их перевести деньги на поддельные счета. Эксперты предупреждают, что с увеличением популярности цифрового рубля таких афер будет все больше.
    Мошенники могут использовать разные хитрости, чтобы заставить вас думать, что им нужны ваши деньги. Они могут говорить вам, что ваши деньги исчезнут, если вы не переведете их в цифровой рубль, или предложить открыть новый счет. Будьте осторожны и не поддавайтесь на их уловки.

  • Каждый четвертый зловред в российских госорганизациях — майнер

    Каждый четвертый зловред в российских госорганизациях — майнер

    Количество случаев заражения компьютеров в государственных организациях в последнем квартале 2024 года увеличилось на 9% и составило четверть от всех вредоносных программ. Это произошло из-за нехватки денег и опытных специалистов.

    По словам экспертов, самая сложная ситуация с вирусами наблюдается в школах и больницах. В частном секторе такие проблемы встречаются реже. Например, в телекоммуникационных компаниях майнеры составляют всего 2% от всех вредоносных программ, а в пищевой промышленности — 11%.

    Эксперты считают, что основной способ заражения компьютеров — это фишинг. Также вирусы могут попасть на устройства через ложные обновления программ и нелегальное программное обеспечение с вирусами.

    Современные вирусы становятся все более невидимыми, используя различные методы для скрытия от обнаружения. Эксперты предупреждают, что наличие вируса на компьютере может быть признаком серьезной угрозы для безопасности информации.

  • Вирусы-майнеры обходят антивирусы: проблема для госструктур

    Вирусы-майнеры обходят антивирусы: проблема для госструктур

    В государственных учреждениях заметно увеличилось количество атак вирусов-майнеров. К концу 2024 года их стало на 9% больше, чем в третьем квартале. По данным ГК Солар, каждое четвертое сообщение о заражении вредоносным ПО связано с криптомайнерами. Особенно часто такие атаки происходят в здравоохранении (24%) и образовании (22%). В частном бизнесе ситуация отличается: доля атак варьируется от 2% в телекоммуникационной отрасли до 11% в пищевой промышленности.

    Эксперты объясняют увеличенный интерес хакеров к государственным учреждениям нехваткой финансирования на кибербезопасность и недостатком квалифицированных специалистов. Также активность вирусов-майнеров напрямую зависит от изменений на криптовалютном рынке. В 2022 году, когда цены на криптовалюты падали, количество атак снизилось на 15%. Но с восстановлением цен в 2024 году популярность скрытого майнинга снова возросла.

    Основным способом проникновения остается фишинг. Злоумышленники также используют атаки через поддельные обновления ПО, бесплатные VPN-приложения, пиратские программы и уязвимости в устройствах IoT. Кроме того, становятся популярными атаки на цепочку поставок, когда вредоносный код внедряется в легитимное программное обеспечение на этапе его создания.

    Обнаружить вредоносные майнеры становится все сложнее. Они маскируются, уменьшая нагрузку на процессор во время активности пользователя, шифруют трафик и используют системные службы. В промышленных масштабах вирусы могут выглядеть как легальные фермы, подключаясь к субсидируемым энергосетям.

    Особую опасность представляют бестелесные майнеры. Они загружают вредоносный код прямо в оперативную память, не оставляя файловых следов. Это делает их почти невидимыми для традиционных антивирусов, ориентированных на файлы.

    Установка майнеров часто сопровождается изменением настроек системы, что может ухудшить ее защищенность. Иногда майнеры работают в паре с другим вредоносным ПО, поэтому их появление может быть признаком серьезного заражения.

  • Фейковые штрафы стали массовым способом обмана

    Фейковые штрафы стали массовым способом обмана

    Министерство внутренних дел предупредило о том, что мошенники отправляют фальшивые письма от разных государственных органов с уведомлениями о просроченных платежах. В этих письмах указывается, что нужно оплатить задолженность через Систему быстрых платежей (СБП), иначе грозит арест имущества.

    Мошенники могут предлагать скидки и указывать QR-коды или ссылки для оплаты. В некоторых случаях они угрожают штрафами или арестом, если не будет оплаты.

    Министерство рекомендует проверять наличие задолженностей только на официальных сайтах, таких как Госуслуги или Федеральная налоговая служба. Не переводите деньги, если не уверены в достоверности информации!

  • Социальный вирус SocGholish за неделю заразил 1,5 миллиона

    Социальный вирус SocGholish за неделю заразил 1,5 миллиона

    Хакеры снова распространяют вредоносное программное обеспечение SocGholish, выдавая его за обновления для браузеров. По словам специалистов из Intel 471, злоумышленники используют скомпрометированные сайты, чтобы предложить пользователям скачать ZIP-файлы с зараженными скриптами. Этот способ позволяет им обойти защиту и заразить доверчивых людей.

    SocGholish используется для получения доступа к системам жертв. Вредоносные скрипты встраиваются в нормальные сайты, которые потом появляются в результатах поиска. Когда пользователь заходит на такой сайт, ему показывается фальшивое сообщение о необходимости обновления браузера. После скачивания и открытия ZIP-файла запускается вредоносный код, который начинает заражение.

    Анализ показывает, что SocGholish адаптирует атаку под устройство жертвы. Скрипты анализируют операционную систему и браузер, чтобы решить, показывать ли фальшивое сообщение. Это помогает злоумышленникам избежать обнаружения на неподходящих устройствах.

    Главная цель атакующих — установить дополнительные вредоносные программы на систему. ZIP-файлы, выдаваемые за обновления, часто содержат JavaScript-файлы, которые загружают RAT-трояны, инструменты для удаленного управления и даже программы-вымогатели. Среди инструментов атаки часто используется Cobalt Strike, который помогает злоумышленникам перемещаться по сети и получать больше прав.

    Один из ключевых методов распространения SocGholish — Domain Shadowing. Атакующие взламывают настоящие домены и создают на них вредоносные поддомены для распространения вирусов. Они также используют промежуточные серверы для скрытой передачи вредоносных файлов, чтобы усложнить обнаружение атаки.

    Исследования показывают, что кампании SocGholish могут быть связаны с группировкой Evil Corp, которая известна распространением банковских троянов и программ-вымогателей. Эта группировка использует SocGholish для взлома систем и дальнейшей выгоды.

    За одну неделю в конце 2024 года было зарегистрировано более 1,5 миллиона взаимодействий пользователей с вредоносными ресурсами, связанными с SocGholish. Это показывает масштаб угрозы и эффективность атак с использованием этого инструмента.

    Чтобы защититься от таких атак, эксперты советуют быть осторожными. Важно проверять обновления ПО, использовать современные решения для обнаружения угроз и проверять веб-ресурсы на возможные уязвимости. Организациям рекомендуется внедрять системы мониторинга и обнаружения аномалий, чтобы своевременно выявлять подозрительную активность.

  • Google Chrome теперь оборудован защитными функциями ИИ

    Google Chrome теперь оборудован защитными функциями ИИ

    Защитная функция Enhanced Protection в Google Chrome теперь имеет дополнительные функции искусственного интеллекта, которые защищают пользователей от опасных сайтов, расширений и загрузок в режиме реального времени.

    Об этом обновлении сообщила Лео на платформе X после трёх месяцев тестирования. Теперь нововведение доступно в стабильной версии Chrome.

    Enhanced Protection является частью защитного механизма Safe Browsing, который был запущен в 2005 году для защиты пользователей от фишинга и вредоносных доменов.

    Используя искусственный интеллект, Google будет отслеживать паттерны вредоносных сайтов. Новая функция также будет проводить глубокий анализ скачиваемых файлов, чтобы предотвратить загрузку вредоносных программ.

    Однако стоит помнить, что при использовании Enhanced Protection данные о веб-сёрфинге будут отправляться в Google.

  • Конференции в Microsoft 365: новый способ кражи данных

    Конференции в Microsoft 365: новый способ кражи данных

    Специалисты из Microsoft обнаружили, что группа хакеров под названием Storm-2372 проводит большую атаку, целью которой является взлом учетных записей Microsoft 365.
    Эти атаки направлены на государственные организации, некоммерческие организации, IT-компании, оборонные предприятия, телекоммуникационные и энергетические компании, а также на сферу здравоохранения в Европе, Северной Америке, Африке и на Ближнем Востоке. Особенностью этой кампании является использование фишинга с кодами устройств, что позволяет хакерам обойти обычные методы проверки личности.
    Хакеры используют метод социальной инженерии, выдавая себя за важных людей, чтобы установить контакт с жертвой через мессенджеры, такие как WhatsApp, Signal или Microsoft Teams. Злоумышленники отправляют фальшивые приглашения на онлайн-встречу с кодом доступа. Жертва вводит этот код на странице авторизации Microsoft, и злоумышленники получают доступ к её учетной записи.
    Это позволяет им просматривать электронные письма, файлы и другие данные без необходимости пароля. Группа Storm-2372 также использует Microsoft Graph API для поиска ключевых слов в компрометированных почтовых ящиках и массовой кражи важных сообщений.
    Microsoft заметила, что хакеры начали использовать идентификатор клиента Microsoft Authentication Broker для генерации новых токенов доступа, что позволяет им оставаться в сети и продолжать атаки.
    Для защиты от таких атак Microsoft рекомендует организациям принять дополнительные меры безопасности и быть внимательными к попыткам взлома. Пользователям также следует быть осторожными при вводе кодов аутентификации и использовать только официальные каналы. Microsoft продолжает следить за деятельностью группы Storm-2372 и предупреждать организации об опасностях.
    Эксперты из Microsoft отмечают, что фишинг с кодами устройств является новой угрозой, которая требует большего контроля и мониторинга в корпоративных сетях.

  • Россиянам грозит опасность от мошенников-сейлов

    Россиянам грозит опасность от мошенников-сейлов

    В конце января 2025 года специалисты из «Лаборатории Касперского» обнаружили увеличение случаев мошеннических писем, которые направлены на кражу логинов и паролей от почтовых ящиков сотрудников российских компаний.

    К началу февраля было заблокировано несколько сотен таких писем, но угроза все еще остается актуальной. Эти атаки, по мнению экспертов, в основном направлены на маленькие компании.

    Мошенники представляются менеджерами по продажам и отправляют электронные письма с просьбой подписать и вернуть договор, который, как им кажется, прикреплен к сообщению. Однако, когда пользователь открывает прикрепленный PDF-файл, ему показывается сообщение об ошибке. Затем ему предлагается ввести свои учетные данные для доступа к облачному хранилищу, где, якобы, находится документ. На самом деле логин и пароль попадают к мошенникам.

    Эксперты отмечают, что эта схема основана на методах социальной инженерии: злоумышленники пытаются вызвать доверие у потенциальной жертвы и заставить ее совершить неразмышленные действия.

    Поэтому сотрудникам компаний и обычным пользователям рекомендуется быть бдительными по отношению к подозрительным сообщениям и повышать свою цифровую грамотность.

    Специалисты также отмечают, что атаки все чаще направлены на малый бизнес, что противоречит мнению о его низкой привлекательности для киберпреступников.

  • CAPTCHA и PDF: Webflow стал орудием фишинга

    CAPTCHA и PDF: Webflow стал орудием фишинга

    Хакеры используют сеть Webflow для распространения поддельных PDF-документов, чтобы украсть данные о банковских картах. Они привлекают пользователей, ищущих книги и документы в интернете, и отправляют им фальшивые ссылки.
    На самом деле, за этими ссылками скрывается мошенническая схема. Жертвы переходят на страницу с CAPTCHA, думая, что это проверка на роботов. После успешного прохождения проверки, им предлагают скачать документ, но для этого им нужно ввести свои личные данные и данные о карте. После нескольких попыток пользователи видят сообщение об ошибке.
    Эта атака началась в 2024 году и направлена на пользователей, ищущих документы через поисковики. Эксперты советуют быть осторожными, проверять URL-адреса перед вводом данных и не доверять подозрительным файлам. Для безопасности рекомендуется использовать двухфакторную аутентификацию и антифишинговые решения.

  • Ловушки дипфейков: как заманивают на свидания

    Ловушки дипфейков: как заманивают на свидания

    Мошенники сейчас используют дипфейки в схемах с фальшивыми онлайн-знакомствами. Они создают несуществующих людей с помощью искусственного интеллекта, чтобы обмануть людей и получить их деньги. Некоторые мошенники также создают откровенный контент, чтобы привлечь жертв на фишинговые сайты.

    Эксперты предупреждают, что в будущем мошенники будут использовать еще более сложные методы. Например, они смогут определить, кто из пользователей сервисов знакомств наиболее уязвим к их аферам.

    Многие мошенники, особенно из Нигерии, занимаются такими преступлениями не только в России, но и в других странах. Они часто делаются за голливудских звезд, чтобы убедить жертв отправить им деньги, например, на перелет в другую страну.

    Злоумышленники часто используют специализированные ИИ-ассистенты для создания контента для взрослых. Это помогает им сократить расходы и привлечь жертв на фишинговые сайты.

    Важно быть осторожным и не поддаваться на обман, особенно в преддверии праздников. Мошенники могут использовать разные уловки, чтобы обмануть вас и получить ваши деньги.

  • Фейковые документы от Трудинспекции: внимание на мошенников!

    Фейковые документы от Трудинспекции: внимание на мошенников!

    В некоторых местах России появились мошенники, которые отправляют поддельные письма от имени Государственной инспекции труда. В этих письмах говорится, что компания привлекает нелегальных мигрантов, и чтобы избежать проблем, нужно оплатить «почтовые расходы» через QR-код.
    Такие мошеннические действия были замечены в разных местах. Злоумышленники угрожают организациям проверкой из-за использования нелегальных рабочих. В письме также есть QR-код для оплаты «почтовых расходов».
    Гострудинспекция в Тамбовской области предупреждает, что это обман. Документы не находятся в почтовом отделении, и оплата «почтовых расходов» — это ложь. Персональные данные могут быть использованы мошенниками.
    Будьте осторожны и предупредите других. Мошенники уже пытались обмануть людей в разных регионах. Не реагируйте на подозрительные письма и проверяйте информацию в инспекциях труда.

  • Имена знаменитостей становятся приманкой для фанатов

    Имена знаменитостей становятся приманкой для фанатов

    Киберпреступники все чаще используют обман пользователей как основной способ нападения на криптовалютную индустрию. Вместо того чтобы искать уязвимости в программном обеспечении, они сосредотачиваются на обмане людей. Исследование компании Merkle Science обнаружило новую волну атак, где социальная инженерия используется от взлома аккаунтов до мошенничества.

    Примером такой атаки стал случай с аккаунтом футболиста Килиана Мбаппе в социальной сети X*, который произошел в августе 2024 года. Хакеры опубликовали сообщение от имени Мбаппе о запуске новой криптовалюты, что привело к панике и привлекло внимание инвесторов. Поклонники футболиста вложили в этот мошеннический проект более миллиона долларов, прежде чем поняли, что их обманули.

    Исследование также показало, что чаще всего жертвами становятся пользователи с высоким уровнем доверия. В 2024 году было зафиксировано 36 атак, и почти половина из них была связана с технологическим сектором, включая криптовалютные компании и венчурные фонды.

    Наиболее распространенным способом атак остается использование социальной сети X (75% случаев), где хакеры используют фишинг, вредоносные файлы и попытки взлома аккаунтов. Другие популярные способы включают YouTube (19%) и официальные веб-сайты (5%).

    Для борьбы с такими атаками необходимо улучшить кибербезопасность и использовать многофакторную аутентификацию. Блокчейн-аналитика может помочь в обнаружении незаконных действий, но важно, чтобы пользователи были внимательны и действовали оперативно. В условиях роста киберпреступности важно быть бдительными и принимать меры для защиты своих активов.