Архив

Фишеры занялись созданием фальшивых call-центров

Сетевые мошенники или фишеры осваивают новые технологии для обмана пользователей. Наряду с рассылкой электронной почты от имени финансовых учреждений и созданием фальшивых сайтов для сбора идентификационных данных банковских клиентов, преступники взялись за IP-телефонию. Используя протокол VOIP, преступники создают фальшивые call-центры, сообщает сайт InfoWorld.com.

«Частично опасность кроется в том, что этот метод абсолютно неизвестен. Большинство людей чувствуют себя весьма комфортно, набирая по телефону номер, который они считают банковским», — прокомментировал ситуацию Адам О’Донелл (Adam O’Donnell) — эксперт компании Cloudmark из Сан-Франциско, занимающейся фильтрацией электронной почты.

До настоящего момента телефонные фишинг-атаки не получили широкого распространения. Cloudmark стала фиксировать подобные инциденты впервые в середине апреля, и они прекратились после очень небольшого числа инцидентов в течение трех дней. «Это выглядит так, будто единственный преступник утверждал свою концепцию», — заявил О’Донелл.

Всего Cloudmark перехватила около 1000 фишинг-писем с координатами фальшивых call-центров — совсем небольшое число с учетом того, компания О’Донелла фильтрует около 100 миллионов почтовых ящиков. Тем не менее, даже это малое число посланий привлекло внимание О’Донелла из-за телефонного номера, указанного в письмах. Этот номер используется небольшим американским поставщиком услуг IP-телефонии.

Услуги IP-телефонии привлекательны для клиентов, поскольку позволяют устанавливать телефонный номер в любой точке земного шара. С учетом того, что для создания такого телефонного номера может использоваться программное обеспечение с открытым кодом (например, Asterisk PBX) мошенникам ничего не будет стоить создать линию, очень похожую на профессиональный call-центр. «Получить обычный телефонный номер — дело дорогостоящее. С протоколом VOIP порог вхождения существенно снижается», — сказал О’Донелл.

Фишеры занялись созданием фальшивых call-центров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике