Архив

Интернет-мошенники переходят на персональный фишинг

Интернет-мошенники прибегают к новой форме фишинга с целью хищения денег со счетов клиентов ряда банков, сообщает сайт News.com со ссылкой на американскую компанию Cyota. Специалисты Cyota предоставляют услуги по обеспечению информационной безопасности.

По словам сотрудников Cyota, мошенники отказываются от массовых почтовых рассылок, к которым они охотно прибегали до недавнего времени. Теперь объектами преступлений становятся избранные пользователи, о которых преступникам удается собрать определенные сведения. К таким сведениям относятся имена, адреса электронной почты, PIN-коды карт, используемые для работы с банкоматами и CVD-коды. Многие эмитенты банковских карт наносят CVD-код на обратную поверхность карты для дополнительных идентификации пользователя.

Основатель компании Cyota Амир Орад полагает, что организаторы индивидуальных фишинг-атак получают сведения о своих жертвах от третьих лиц. «Успех этих атак изумителен. Люди ожидают преступлений, в ходе которых злоумышленники попытаются похитить их персональные данные. Пользователи не воспринимают письма со своими настоящими персональными данными как часть атаки», — комментирует новый вид фишинга Орад.

По словам Орада, Cyota уже закрыла ряд сайтов, связанных с персональными фишинг-атаками. Сотрудники компании настоятельно рекомендуют пользователям не распространять в интернет-среде никакую финансовую информацию до того, как они не убедились в том, что запрос на нее пришел из законного источника.

Интернет-мошенники переходят на персональный фишинг

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике