Архив

Фишеры нацелились на корпоративные сети

Организованные группы мошенников планируют новые фишинг-атаки на корпоративные сети. Специалисты отмечают, что при этом методы фишеров становятся все более изощренными.

Стимул мошенников понятен: в случае успеха, полученная сумма может быть куда более весомой, чем деньги, выманенные у простых пользователей. Поэтому фишеры стараются и совершенствуются, а тактика их становится все более изощренной.

По словам Энн Бонапарте (Ann Bonaparte), исполнительного директора компании MailFrontier, примеры ловкости и сообразительности фишеров множатся. Некоторые мошеннические письма, приходящие в корпоративные сети, подделаны под сообщения сетевых администраторов, которые якобы предлагают сотрудникам сменить пароли. Еще один прием: раздобыв адреса новых сотрудников компании, мошенники могут обратиться в отдел кадров и под предлогом расчета заработной платы сотрудника попытаться заполучить его персональные данные.

Пользователям все труднее различать настоящие письма и подделки. В Великобритании из 25000 человек, принимавших участие в исследовании MailFrontier, 18% ошибочно идентифицировали фишинговое письмо как легитимное, а 46% приняли за подделку фишеров подлинное сообщение.

Адвокат юридической компании Jones Day Элизабет Робертсон (Elizabeth Robertson) назвала фишеров умелыми ворами и мошенниками. По ее словам, проблема в том, что обвинение в мошенничестве чрезвычайно трудно довести до суда. Одним из способов борьбы с фишерами могло бы стать использование положений закона о защите данных (Data Protection Act), поскольку мошенники злоупотребляют персональными данными.

Джереми Бил (Jeremy Beal), глава группы CBI, специализирующейся в области электронного предпринимательства, считает, что фишинг представляет для бизнеса более серьезную угрозу, чем спам.

Источник: Silicon.com

Фишеры нацелились на корпоративные сети

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике