Спам и фишинг

Фишинговая атака на клиентов банка Японии

Подавляющее количество фишинговых писем, нацеленных на кражу банковской и платежной информации, написано на английском языке. Однако все чаще в наши ловушки попадают мошеннические письма и на других языках, что свидетельствует о росте количества таргетированных атак, нацеленных на пользователей из неанглоговорящих стран. Например, вот пример поддельного уведомления на японском языке, написанного от имени крупнейшего банка Японии.

Japanese_phishing_1

В тексте поддельного письма говорилось о возможной утечке персональных данных получателя, и что для защиты его аккаунта было произведено обновление банковской системы безопасности. Теперь во избежание блокировки учетной записи пользователю необходимо пройти по ссылке и ввести на странице банка логин и пароль от личного кабинета. Введенная в фишинговой форме информация передавалась мошенникам, которые получали доступ к личному кабинету жертвы и управлению ее финансами посредством онлайн-банкинга.

В поле From письма был указан электронный адрес, зарегистрированный на известном бесплатном почтовом сервисе доменной зоны Тайваня (.tw). Адрес фишинговой страницы в теле письма был похож на официальный веб-адрес банка, однако реальный адрес странички, на которую перенаправлялся пользователь, не совпадал с указанным. Так как оформление мошеннической страницы имитировало официальную интернет-страницу банка, пользователь мог распознать обман только обратив внимание на подозрительный адрес в строке браузера.

Спустя месяц наши коллеги зафиксировали другую подобную фишинговую рассылку.

Japanese_phishing_2

Адрес отправителя этого письма был похож на настоящий, а в самом письме сообщалось, что система безопасности банка была обновлена, и теперь получателю необходимо пройти по ссылке, чтобы подтвердить свой аккаунт. В тексте письма указывался такой же адрес фишинговой ссылки, что и в первом примере, однако адрес реальной ссылки был подделан намного лучше, и лишь внимательный пользователь мог заметить некоторые расхождения в ссылках.

Фишинговая атака на клиентов банка Японии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике