Мнение

Фишинг — другая сторона медали

De Consumentenbond, которая является, по сути, нидерландской версией Consumer Reports, выпустила сегодня интересный пресс-релиз. Благодаря действиям этой организации, eBay больше не будет требовать личную информацию, по которой можно опознать пользователя через его email (более подробная информация на голландском языке доступна на сайте De Consumentenbond).

До недавних пор eBay просил у некоторых клиентов личную информацию с целью подтверждения их кредитоспособности. В подобных запросах требовалось предоставить копии паспортов или иных документов идентификации, распечатки банковских счетов и рабочие номера телефонов. Разумеется, такая информация изрядно привлекала к себе фишеров — приятно слышать, что теперь eBay будет использовать иные способы работы с клиентами.

Эта новость напомнила мне о недавних любопытных случаях, свидетелем которых я был в Голландии.

Некоторые большие компании рассылали электронные письма без какой-либо идентификационной информации. Несмотря на то, что в поле «от» значился адрес компании «X», письма рассылались отнюдь не через почтовые серверы этой компании. Ссылки в этих письмах также вели на сайты иных организаций. Фактически, ничто в письме не связывало его с компанией «X».

Подобные рассылки попросту опасны. Кроме того, их очень трудно обрабатывать защитными программами: с нормальной точки зрения они ничем не отличаются от фишинг-писем, но антивирусные компании не имеют права детектировать подобные письма.

Снимаю свою шляпу перед De Consumentenbond за то, что она смогла заставить eBay улучшить безопасность схемы работы с клиентами. И думаю, что в наши дни не помешало бы попытаться сделать подобную улучшенную схему обязательной для всей индустрии.

Фишинг — другая сторона медали

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике