Архив

Фишеры научились защищаться от закрытия своих сайтов

Киберпреступники, занимающиеся проведением фишинг-атак, выработали ответную меру на многочисленные закрытия своих фальшивых ресурсов. Для того, чтобы потенциальная жертва всегда оказывалась на реально существующем фишинговом веб-сайте, мошенники создали так называемый «умный редиректор».

В рамках традиционной фишинг-атаки преступники производят массированную рассылку фальшивых посланий от имени служб безопасности банков и таким образом добиваются контакта с небольшой частью банковских клиентов. На специально созданном сайте ничего не подозревающие банковские клиенты передают преступникам свои банковские данные. С усилением борьбы с фишерами, многие фальшивые сайты оказываются закрытыми до того, как банковские клиенты предпринимают первую попытку зайти на них.

Чтобы избежать подобных ситуаций, организаторы фишинг-атак стали создавать целую сеть фальшивых сайтов, размещенных на разных серверах. Адрес веб-ресурса, указанный мошенниками в письме, ведет пользователя на единственный сервер, на котором установлен лишь «умный редиректор» — скрипт, который проверяет статус всех фальшивых сайтов и потом перенаправляет жертву преступников на один из них.

Нововведения в тактике преступников обнаружили специалисты центра RSA Cyota по борьбе с онлайн-мошенничеством.

«По мере того, как антифишинговые разработчики закрывают фальшивые сайты, преступники ищут пути, которые минимизируют негативный для них эффект. Анализ того, какие фишинг-сайты еще работают и последующее перенаправление пользователей на них кажется хорошим способом решения проблемы. Эти фишинг-письма не отличаются друг от друга, все действия происходят за кулисами, поэтому пользователи всегда должны оставаться начеку», — заявил менеджер по продукту RSA Cyota Эндрю Молони (Andrew Moloney).

По данным антифишинговой рабочей группы (APWG), в прошлом году было создано почти 50 тысяч сайтов. При этом только в одном декабре появилось 7 тысяч фишинговых сайтов.

Источник: The Register

Фишеры научились защищаться от закрытия своих сайтов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике