Архив новостей

Фишинг под покровом Туманов Пандарии

Trend Micro обнаружила фишинговые письма, распространяемые от имени Blizzard по внутренней почте ее онлайн-игры World of Warcraft.

Чтобы выудить у держателей игровых ящиков ключи к аккаунтам, злоумышленники предлагают им принять участие в бета-тестировании Mists of Pandaria («Туманы Пандарии») ― долгожданного обновления WoW. Blizzard анонсировала его в минувшем октябре и запустила бета-версию для ограниченного числа участников в марте. Чтобы сделать свое предложение еще привлекательнее, фишеры обещают новому «избраннику» бесплатный эксклюзив ― Гигантскую Черепаху, ездовое животное пандаренов. Получателя фишингового письма должен сразу насторожить ограниченный срок предложения: на «активацию тест-статуса» ему отводятся всего сутки ― верный признак подделки.

По свидетельству Trend Micro, ссылка, указанная фишерами, ведет на сайт, по оформлению схожий со страницей регистрации игровой платформы Battle.net. Для пущей убедительности авторы кибератаки добавили сокращение MOP (Mists of Pandaria) к имени домена. Все идентификаторы, введенные на фальшивой странице, попадают прямиком к злоумышленникам. На этом же сервере эксперты обнаружили другие фишинговые сайты, которые, судя по именам, тоже созданы для сбора ключей к учетным записям WoW. Некоторые из этих имитаций были зарегистрированы сразу после анонса Mists of Pandaria.  

Trend Micro отмечает, что основная масса адресатов фишинговой рассылки ― игроки низкого уровня. По-видимому, инициаторы атаки сочли, что маститые участники WoW скорее обнаружат подделку и поднимут тревогу, так как им уже не раз приходилось сталкиваться со спам-рассылками в процессе игры. Для менее просвещенных на сайте Blizzard создан специализированный раздел http://eu.battle.net/ru/security/, посвященный вопросам защиты аккаунта от несанкционированного доступа. В нем можно ознакомиться со случаями кражи и взлома учетной записи, с защитными решениями компании, узнать, как снизить риски и как себя вести, если персональные идентификаторы попали в чужие руки.

Фишинг под покровом Туманов Пандарии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике