Архив

Фишеры атакуют российский банк

Онлайн-сервис «Альфа-Банка» в очередной раз стал мишенью фишерской атаки. Служба безопасности банка оперативно отреагировала на действия злоумышленников и ведет расследование.

Поддельные письма от имени «Альфа-Банка», разосланные фишерами, убеждали пользователей поторопиться с получением электронного ключа безопасности во избежание блокировки доступа к системе «Альфа-Клиент On-Line». В данных письмах сообщалось также о якобы проводимой акции по бесплатной раздаче ключей в ограниченные сроки. Получить электронный ключ предлагалось путем перехода по услужливо предоставленной ссылке.

По словам ведущего вирусного аналитика «Лаборатории Касперского» Александра Гостева, приведенная фишерами ссылка загружает на компьютер потенциальной жертвы скрипт, перенаправляющий браузер на веб-страницу с эксплойтом. Уязвимость инициирует ступенчатую «троянскую» атаку, направленную на хищение паролей и банковских реквизитов.

Администрация «Альфа-Банка» заявила о своей непричастности к данной мошеннической рассылке и в очередной раз призвала клиентов электронного сервиса быть бдительными. На веб-сайте банка подробно описан порядок действий, которые необходимо предпринять клиенту, имевшему неосторожность открыть вредоносную ссылку в письме-подделке. Служба безопасности банка пытается определить масштабы фишерской атаки и размер ущерба, нанесенного клиентской базе «Альфа-Клик».

Клиенты «Альфа-Банка» не в первый раз становятся объектом внимания фишеров. По прогнозам Гостева, с развитием электронного банковского сервиса в Рунете подобные атаки получат дальнейшее распространение. В настоящее время онлайн-услугами трех ведущих банков России уже пользуются около 300000 клиентов. Тем не менее, эксперт «Лаборатории Касперского» склонен считать, что банковский фишинг в Рунете пока менее опасен, чем, к примеру, атаки на пользователей платежных систем — Webmoney, Яндекс.Деньги и пр.

Источник: CNews.ru

Источник: vz.ru

Фишеры атакуют российский банк

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике