Архив

IBM: 9 из 10 фишерских веб-сайтов собраны из

Анализ статистики по новым фишерским веб-сайтам, выявленным IBM в начале июня, позволил сделать вывод, что 92% из них созданы с помощью комплектов «сделай сам».

За первую неделю июня исследовательская группа IBM X-Force зарегистрировала 3544 новых фишерских веб-сайта. «Улов» был небогат (предыдущие показатели были впятеро выше), но результаты его анализа были несколько неожиданными. 3256 фишерских веб-сайтов оказались созданными с помощью комплектов по типу «сделай сам», не требующих особых усилий или мастерства. Подобные комплекты впервые появились в криминальном обиходе пару лет назад и позволяют «юным фишерам» быстро развернуть созвездие поддельных «зеркальных» сайтов на одном хостинге.

Специалистам IBM удалось определить, что все выявленные «шаблонные» фишерские веб-сайты размещены на 100 легитимных доменах, почти половина (44%) из которых зарегистрирована в Гонконге. В то же время остальные 288 новых фишерских веб-сайтов («ручной работы») хостились на 276 зарегистрированных доменах.

Таким образом, считает эксперт IBM по фишингу Гюнтер Ольманн (Gunter Ollmann), безудержный рост числа фишерских веб-сайтов, фиксируемый в последних отчетах специалистов по сетевой безопасности, объясняется использованием фишерами готовых комплектов для создания веб-сайтов.

Данные проведенного анализа позволяют заключить, что, хотя проблема фишинга становится все более настоятельной, реальную угрозу представляют используемые фишерами хостинги, число которых несравнимо меньше количества выявляемых фишерских веб-сайтов.

Источник: www.darkreading.com

IBM: 9 из 10 фишерских веб-сайтов собраны из

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.