Архив новостей

Фишинг становится мобильнее

За минувший год эксперты Trend Micro обнаружили 4 тыс. фишинговых URL, привязанных к версиям сайтов, ориентированных на мобильные устройства. Хотя они составили менее 1% всех фишинговых ссылок, обнаруженных компанией за год, данная статистика свидетельствует о том, что мобильные платформы становятся привлекательной мишенью для фишеров.

По данным Trend Micro, 75% фишинговых URL, распространявшихся с расчетом на мобильные устройства, вели на поддельные сайты банковских служб и платежных веб-сервисов. 4% пришлось на мобильные версии онлайн-магазинов, 3% – на сайты телеоператоров, 2% на социальные сети и столько же – на почтовые сервисы. Тор 10 брэндов, использованных фишерами в прошлом году в атаках на мобильные платформы, возглавил PayPal. В этот список также попали 5 банков, интернет-аукцион eBay, голландский платежный сервис, французский телеоператор и популярный сайт знакомств Match.сom.

Эксперты отмечают, что владельцы мобильных устройств – легкая добыча для фишеров. Небольшой размер экрана не позволяет хорошо рассмотреть воспроизводимую страницу и с уверенностью определить степень ее надежности. Кроме того, в отличие от ПК, большая часть мобильных устройств использует один дефолтный браузер, что значительно облегчает задачу фишерам. Им на руку также, что владельцы мобильных устройств часто не осознают, что это такие же компьютеры, как и десктопы. Смартфоны и планшеты тоже уязвимы к кибератакам и нуждаются в специальной защите. Просматривая входящую почту на таком устройстве, нельзя безответственно кликать по ссылкам, присланным в спаме, а URL сайтов Trend Micro советует по возможности вводить вручную, а также пользоваться закладками.

Фишинг становится мобильнее

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике