Инциденты

Баттл года – мошенники против здравого смысла

В ночь с воскресения на понедельник произошло событие, которого ждали тысячи любителей хип-хопа – были опубликованы официальные результаты рэп-баттла Oxxxymiron vs Слава КПСС. Хотя имя победителя, фактически, уже было известно, посмотреть на то, как проходила словесная битва, захотели не только поклонники обоих исполнителей, но и более широкая аудитория. К 14 часам дня понедельника официальное видео набрало более 5 млн. просмотров, а о проведении баттла написали не только тематические сайты, но и множество крупных СМИ.

Новости в поисковой ленте

Естественно, фишеры не могли пройти мимо нишевого, но все же громкого события и использовали в своих целях желание поклонников посмотреть баттл и узнать его результаты до опубликования официального видео.

Краткая справка: Рэп-баттл – состязание, участники которого по очереди «атакуют» друг друга словесно. Побеждает тот, за кого проголосует большинство судей. Versus и #SlovoSPB – две крупные площадки, на которых проходят подобные соревнования. Oxxxymiron — русскоязычный рэп-исполнитель, обладатель премии «Человек года GQ 2012″  в номинации «Открытие года». Слава КПСС (Гнойный) также является рэп-исполнителем, первый победитель #SlovoSPB, а теперь – спойлер – и победитель в баттле против Оксимирона.

За некоторое время до публикации официального видео в Сети стали возникать фишинговые веб-страницы, посвященные прошедшему баттлу.

Мошенническая страница, содержащая информацию о выходе ожидаемого видео с имитацией окна сайта YouTube.

Если посетитель пытался запустить размещенное на странице видео, ему предлагали предварительно авторизоваться в социальной сети «Вконтакте».

Фишинговая страница, имитирующая страницу авторизации социальной сети «Вконтакте»

После ввода логина и пароля от социальной сети жертву перенаправляли на официальную страницу площадки Versus в социальной сети, а ее личные данные уходили мошенникам. Схема достаточно примитивная, но, к сожалению, все еще работающая.

Чем может грозить передача логина и пароля мошенникам:

  • Попрошайничество от вашего имени у людей из списка контактов;
  • Рассылка спама по контакт-листу;
  • Кража конфиденциальных данных;
  • Использование личной информации в последующих целевых атаках.

Если вы сталкивались с аналогичными веб-страницами, рекомендую сменить пароли для доступа к аккаунтам в социальных сетях.

Баттл года – мошенники против здравого смысла

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике