Архив новостей

Фишеры «мобилизуются»

Последнее время эксперты Symantec наблюдают заметное увеличение количества поддельных WAP-страниц и фишинговых сайтов, созданных на взломанных ресурсах в доменной зоне .mobi.

Рост популярности беспроводного подключения к интернету и умножение ресурсов, ориентированных на владельцев портативных устройств, открывают новые возможности для фишеров. В поддержку тенденции к всеобщей «мобилизации» многие онлайн-службы создали упрощенные версии своих страниц, сократив размер файлов и убрав лишнюю графику. Подделать такую страницу значительно проще, чем оригинал, чем и пользуются злоумышленники.

По данным Symantec, в июне многие фишинговые сайты имитировали WAP-страницы социальных и информационных веб-сервисов. Как правило, такая страница-ловушка содержит лишь форму, в которую посетителю предлагается ввести личные идентификаторы. После успешного ввода жертву перенаправляют на искомый легальный ресурс, а персональные данные остаются в распоряжении фишеров.

Специализированные сайты для мобильных устройств обычно регистрируются в TLD-зоне .mobi. Как оказалось, фишеры активно осваивают и это адресное пространство ― взламывают легальные ресурсы и размещают сразу несколько фальшивых сайтов на одном домене. Согласно статистике Symantec, около 65% фишинговых сайтов, обнаруженных в зоне .mobi за последние полгода, имитировали системы онлайн-банкинга, 19% ― коммерческие веб-сервисы, прочие прикрывались брэндом интернет-провайдера, социальной сети или информационного портала. У всех этих сайтов-ловушек цель была неизменной ― хищение персональных даных.

Фишеры «мобилизуются»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике