Архив новостей

Фишеры добрались до Сбербанка

В связи с учащением случаев кражи денег с онлайн-счетов с помощью вредоносных программ Сбербанк России напоминает о необходимости соблюдать меры безопасности при использовании систем дистанционного банковского обслуживания (ДБО).

При попытке клиента подключиться к системе «Сбербанк ОнЛ@йн» зловред, поселившийся на компьютере пользователя в результате фишинговой атаки, перенаправляет запрос на поддельный веб-сайт, практически не отличимый от оригинала. На этом сайте посетителю сообщают о некоем сбое в системе ДБО и предлагают ввести разовый пароль, полученный от Сбербанка в виде SMS, — якобы для исправления «ошибки». Введенная на фишинговой странице информация впоследствии используется злоумышленниками для совершения банковских операций от имени владельца счета. В другом случае мошенник может позвонить, представившись сотрудником Сбербанка, и попросить назвать код по телефону.

Сбербанк России настоятельно рекомендует при использовании системы «Сбербанк ОнЛ@йн» соблюдать меры информационной безопасности, которые указаны на официальном сайте банка:
sberbank.ru/moscow/ru/person/dist_services/electronic_savings_bank/warning/, esk.sbrf.ru/esClient/_ns/ProtectInfoPage.aspx. При обнаружении признаков взлома ДБО-аккаунта следует незамедлительно обратиться в службу помощи Сбербанка по телефону (495)-500-0005, (495)-788-9272 или 8-800-200-3747.

Фишеры добрались до Сбербанка

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике