Архив

Интернет-мошенники переходят на персональный фишинг

Интернет-мошенники прибегают к новой форме фишинга с целью хищения денег со счетов клиентов ряда банков, сообщает сайт News.com со ссылкой на американскую компанию Cyota. Специалисты Cyota предоставляют услуги по обеспечению информационной безопасности.

По словам сотрудников Cyota, мошенники отказываются от массовых почтовых рассылок, к которым они охотно прибегали до недавнего времени. Теперь объектами преступлений становятся избранные пользователи, о которых преступникам удается собрать определенные сведения. К таким сведениям относятся имена, адреса электронной почты, PIN-коды карт, используемые для работы с банкоматами и CVD-коды. Многие эмитенты банковских карт наносят CVD-код на обратную поверхность карты для дополнительных идентификации пользователя.

Основатель компании Cyota Амир Орад полагает, что организаторы индивидуальных фишинг-атак получают сведения о своих жертвах от третьих лиц. «Успех этих атак изумителен. Люди ожидают преступлений, в ходе которых злоумышленники попытаются похитить их персональные данные. Пользователи не воспринимают письма со своими настоящими персональными данными как часть атаки», — комментирует новый вид фишинга Орад.

По словам Орада, Cyota уже закрыла ряд сайтов, связанных с персональными фишинг-атаками. Сотрудники компании настоятельно рекомендуют пользователям не распространять в интернет-среде никакую финансовую информацию до того, как они не убедились в том, что запрос на нее пришел из законного источника.

Интернет-мошенники переходят на персональный фишинг

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике