Архив

Фишеры занялись созданием фальшивых call-центров

Сетевые мошенники или фишеры осваивают новые технологии для обмана пользователей. Наряду с рассылкой электронной почты от имени финансовых учреждений и созданием фальшивых сайтов для сбора идентификационных данных банковских клиентов, преступники взялись за IP-телефонию. Используя протокол VOIP, преступники создают фальшивые call-центры, сообщает сайт InfoWorld.com.

«Частично опасность кроется в том, что этот метод абсолютно неизвестен. Большинство людей чувствуют себя весьма комфортно, набирая по телефону номер, который они считают банковским», — прокомментировал ситуацию Адам О’Донелл (Adam O’Donnell) — эксперт компании Cloudmark из Сан-Франциско, занимающейся фильтрацией электронной почты.

До настоящего момента телефонные фишинг-атаки не получили широкого распространения. Cloudmark стала фиксировать подобные инциденты впервые в середине апреля, и они прекратились после очень небольшого числа инцидентов в течение трех дней. «Это выглядит так, будто единственный преступник утверждал свою концепцию», — заявил О’Донелл.

Всего Cloudmark перехватила около 1000 фишинг-писем с координатами фальшивых call-центров — совсем небольшое число с учетом того, компания О’Донелла фильтрует около 100 миллионов почтовых ящиков. Тем не менее, даже это малое число посланий привлекло внимание О’Донелла из-за телефонного номера, указанного в письмах. Этот номер используется небольшим американским поставщиком услуг IP-телефонии.

Услуги IP-телефонии привлекательны для клиентов, поскольку позволяют устанавливать телефонный номер в любой точке земного шара. С учетом того, что для создания такого телефонного номера может использоваться программное обеспечение с открытым кодом (например, Asterisk PBX) мошенникам ничего не будет стоить создать линию, очень похожую на профессиональный call-центр. «Получить обычный телефонный номер — дело дорогостоящее. С протоколом VOIP порог вхождения существенно снижается», — сказал О’Донелл.

Фишеры занялись созданием фальшивых call-центров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике