Архив новостей

Фишеры «мобилизуются»

Последнее время эксперты Symantec наблюдают заметное увеличение количества поддельных WAP-страниц и фишинговых сайтов, созданных на взломанных ресурсах в доменной зоне .mobi.

Рост популярности беспроводного подключения к интернету и умножение ресурсов, ориентированных на владельцев портативных устройств, открывают новые возможности для фишеров. В поддержку тенденции к всеобщей «мобилизации» многие онлайн-службы создали упрощенные версии своих страниц, сократив размер файлов и убрав лишнюю графику. Подделать такую страницу значительно проще, чем оригинал, чем и пользуются злоумышленники.

По данным Symantec, в июне многие фишинговые сайты имитировали WAP-страницы социальных и информационных веб-сервисов. Как правило, такая страница-ловушка содержит лишь форму, в которую посетителю предлагается ввести личные идентификаторы. После успешного ввода жертву перенаправляют на искомый легальный ресурс, а персональные данные остаются в распоряжении фишеров.

Специализированные сайты для мобильных устройств обычно регистрируются в TLD-зоне .mobi. Как оказалось, фишеры активно осваивают и это адресное пространство ― взламывают легальные ресурсы и размещают сразу несколько фальшивых сайтов на одном домене. Согласно статистике Symantec, около 65% фишинговых сайтов, обнаруженных в зоне .mobi за последние полгода, имитировали системы онлайн-банкинга, 19% ― коммерческие веб-сервисы, прочие прикрывались брэндом интернет-провайдера, социальной сети или информационного портала. У всех этих сайтов-ловушек цель была неизменной ― хищение персональных даных.

Фишеры «мобилизуются»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.