Архив новостей

Фишинг становится мобильнее

За минувший год эксперты Trend Micro обнаружили 4 тыс. фишинговых URL, привязанных к версиям сайтов, ориентированных на мобильные устройства. Хотя они составили менее 1% всех фишинговых ссылок, обнаруженных компанией за год, данная статистика свидетельствует о том, что мобильные платформы становятся привлекательной мишенью для фишеров.

По данным Trend Micro, 75% фишинговых URL, распространявшихся с расчетом на мобильные устройства, вели на поддельные сайты банковских служб и платежных веб-сервисов. 4% пришлось на мобильные версии онлайн-магазинов, 3% – на сайты телеоператоров, 2% на социальные сети и столько же – на почтовые сервисы. Тор 10 брэндов, использованных фишерами в прошлом году в атаках на мобильные платформы, возглавил PayPal. В этот список также попали 5 банков, интернет-аукцион eBay, голландский платежный сервис, французский телеоператор и популярный сайт знакомств Match.сom.

Эксперты отмечают, что владельцы мобильных устройств – легкая добыча для фишеров. Небольшой размер экрана не позволяет хорошо рассмотреть воспроизводимую страницу и с уверенностью определить степень ее надежности. Кроме того, в отличие от ПК, большая часть мобильных устройств использует один дефолтный браузер, что значительно облегчает задачу фишерам. Им на руку также, что владельцы мобильных устройств часто не осознают, что это такие же компьютеры, как и десктопы. Смартфоны и планшеты тоже уязвимы к кибератакам и нуждаются в специальной защите. Просматривая входящую почту на таком устройстве, нельзя безответственно кликать по ссылкам, присланным в спаме, а URL сайтов Trend Micro советует по возможности вводить вручную, а также пользоваться закладками.

Фишинг становится мобильнее

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике