Etiket arxivi: фишинг

Крупные азербайджанские ИКТ компании были использованы для осуществления фишинговых атак

Предотвращены фишинговые атаки на азербайджанских пользователей, выдающие себя за информацию местных компаний.

Oxumağa davam et Крупные азербайджанские ИКТ компании были использованы для осуществления фишинговых атак

Что такое фишинг и как от него защититься?

С развитием информационных технологий способов, с помощью которых мошенники пытаются завладеть чужими деньгами, стало заметно больше. Одной из наиболее распространённых схем, которые сегодня используют злоумышленники, является фишинг.

Oxumağa davam et Что такое фишинг и как от него защититься?

Обнаружена фишинговая атака, распространяемая через фэйковый сайт госструктуры

В интернет пространстве Азербайджана зафиксирована фишинговая атака, направленная на граждан страны, посредством перехода через сайт Mobiltechnics.com/sspf-az/.

Как сообщает TIME со ссылкой на официальное сообщение Центра борьбы с компьютерными инцидентами Государственного агентства специализированной связи и информационной безопасности Специализированной службы государственной безопасности, целью вышеуказанного веб-сайта является создание ложного имиджа официального сайта Министерства труда и социальной защиты населения, якобы принадлежащего Министерству труда и социальной защиты.

фишинг1.pngфишинг-дсмффишинг3.pngфишинг4

На сайте утверждается, что Государственный фонд социальной защиты Министерства труда и социальной защиты населения Азербайджана выплачивает гражданам страны, проработавшим с 1990 по 2018 год своего рода пособие в размере 3405 манатов.

Для этого граждане должны ответить на несколько вопросов адресованных им сайтом  и проверить наличие своего имени в списке лиц, имеющих право на получение пособия.

После реализации данной процедуры граждане, для получения пособия обязуются кликнуть на линк и поделиться этим переходом в WhatsApp. Нажав на кнопку граждане автоматически делятся линком сайта со всеми людьми, находящимися в их списке контактов WhatsApp.

Параллельно открываются различные рекламные страницы, генерирующие контент, что приводит распространению вирусов в телефонах граждан, а также автоматической подписке на различные службы SMS. Обратите внимание, что mobiltechnics.com получает доход, рекламируя рекламный контент медиа-компании «mobusi.com», созданной 10 октября 2018 года.

Гражданам Азербайджана рекомендуется не обманываться на ложные обещания и предложения подобных сайтов, чтобы не попасть в сети веб-мошенников.

 

На iOS-устройствах обнаружен вирус Roaming Mantis

На iOS-устройствах обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis.

Как сообщает TIME со ссылкой на официальную информацию «Лаборатории Касперского», первоначально троянец  применял метод подмены DNS и заражал смартфоны на базе Androidпо всему миру, теперь зловред атакуети iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран.

Недавно выяснилось, что Roaming Mantis началпохищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к лендинговой странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленникикрадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV.Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК.

По наблюдениям исследователей «Лаборатории Касперского», киберпреступники, которые стоят за Roaming Mantis, действуют поспешно и зачастую совершают ошибки. Это позволяет сделать вывод о том, что основной мотив деятельности злоумышленников –быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае.

Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNSжертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.

Более того, по данным «Лаборатории Касперского», теперь при заражении Roaming Mantis злоумышленники обратили своё внимание на Prezi – облачный сервис для создания интерактивных презентаций. Ресурс позволяет пользователям заводить бесплатные учётные записи и является легитимным, что затрудняет обнаружение фишинга и других вредоносных действий решениями для кибербезопасности.

«В нашем первом отчёте мы предупреждали, что Roaming Mantis явно предназначен для атак на возрастающее число пользователей. Верный своему названию, он стремительно распространяется с апреля, меняет методы в зависимости от местоположения. Зловред заражает устройства на базе Android, занимается фишингом и даже пытается использовать iOS-гаджеты для криптомайнинга. Кроме четырёх азиатский языков, Roaming Mantis теперь использует 27, распространённых в Европе и на Ближнем Востоке. Мы продолжим следить за киберпреступниками, которые не планируют останавливаться в ближайшее время», – подчеркнул Сугуру Ишимару, антивирусный эксперт «Лаборатории Касперского».

 

Roaming Mantis атакует роутеры и устройства на базе Android и iOS. Чтобы защитить все устройства от этого вредоносного ПО, «Лаборатория Касперского» рекомендует придерживаться нескольких основных правил:

  • проверьте настройки маршрутизатора;
  • измените логин и пароль администратора устройств, особенно используемых для криптомайнинга;
  • используйте надёжные решения для кибербезопасности на всех устройствах;
  • не позволяйте устройству «устанавливать неизвестные приложения» без вашего ведома.

Никому не сообщайте этот код!

Казалось бы, когда речь идет об одноразовых кодах и паролях, это настолько очевидный совет, что его нет смысла в очередной раз повторять. Однако опыт «Лаборатории Касперского» показывает, что обстоятельства бывают разные.

Вежливая просьба о помощи

Одним из примеров фишинга является вежливая форма обращения к человеку посредством SMS-сообщения примерно следующего содержания:

«Добрый день, вы меня не знаете, но ваш номер телефона когда-то давно принадлежал мне. Пытаюсь залогиниться в один из своих старых аккаунтов, привязанных к этому номеру, но он требует код активации, пришедший в СМС на этот самый номер. Хочу узнать, будет ли вам удобно, если я попрошу вас переслать мне это код, когда он придет. Заранее большое спасибо».

Если номером телефона долго не пользоваться, то сотовые операторы действительно отключают его и продают кому-нибудь другому — так что ситуация, когда у вашего номера когда-то мог быть другой владелец, вполне реальна, особенно если этот номер у вас не так давно. И многие люди об этом знают.

Если просьба написана достаточно интеллигентным языком, то выглядит она крайне убедительно — добрые люди, готовые помочь вежливому человеку, реагируют и обещают переслать код. Код приходит, они отправляют его автору сообщения, тот в ответ рассыпается в благодарностях. Но на самом деле они только что отдали этому человеку доступ к своему аккаунту.

Невежливое воровство аккаунтов, или что на самом деле произошло

Возможно, конечно, это действительно была SMS от человека, которому когда-то принадлежал ваш номер и которому нужна помощь. Но вряд ли. Скорее всего, это был фишинг. И вот что могло происходить.

Злоумышленник находит на просторах Сети информацию о том, что адрес электронной почты такой-то и номер телефона такой-то связаны друг с другом — оказывается, это ваши номер телефона и адрес. Если у вас был аккаунт в Yahoo, Twitter или LinkedIn (или же еще каком-нибудь из сотен сервисов, в которых за последние несколько лет произошла утечка пользовательских данных), то информацию о том, какой номер телефона связан с вашей почтой, найти вполне реально.

Дальше злоумышленник решает заполучить доступ к вашей почте, и для этого ему нужно сбросить пароль. Сервис в этом случае отправит вам на телефон СМС с кодом, который нужен, чтобы подтвердить, что это именно вы пытаетесь сбросить пароль.

Прежде чем браться за это действие, мошенник пишет вам трогательно-вежливую СМС, которую мы привели выше. Код действует всего несколько минут, то есть злоумышленнику нужно сначала морально подготовить вас к тому, что ему потребуется этот самый код, чтобы вы поскорее его прислали.

Получив доступ к вашей почте, мошенник может спокойно сбрасывать пароли на всех ваших аккаунтах, привязанных к этой почте, — в соцсетях, других почтовых сервисах, онлайн-кошельках и так далее. Ссылка для сброса пароля придет на почту — и, вуаля, у злоумышленника есть доступ ко всем вашим аккаунтам. А вот у вас его больше нет.

Именно поэтому ни в коем случае нельзя пересылать или озвучивать коды подтверждения, пришедшие в СМС, какими бы убедительными ни выглядели просьбы. Озвучив всего один код, можно потерять доступ практически ко всему.

Что делать, чтобы не дать увести свои аккаунты?

Никогда и никому не пересылайте СМС с кодами для подтверждения. Эти коды — главное подтверждение для приславшего их сервиса, что вы — это вы.

Подключайте двухфакторную аутентификацию везде, где только возможно. Даже если у вас украдут доступ к электронной почте, это хотя бы не позволит украсть остальные аккаунты.

Используйте защитные решения на всех устройствах, в том числе на мобильных. Например, они позволят вовремя обнаружить троянов (вирусы), которые умеют воровать коды из SMS-сообщений.