Архив

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает, что в ночь с 15 на 16 мая спам-аналитиками компании была зафиксирована фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги. Злоумышленники рассылали по почтовым адресам российского Интернета сообщение, якобы направленное от администрации системы Яндекс.Деньги. Текст сообщения гласит:

«Уважаемый пользователь,

Согласно пункту 4.6.2.5. Соглашения об использовании Системы «Яндекс.Деньги» , Ваш счет заблокирован.

Необходима реактивация счета в системе. Для реакцивации проследуйте по линку:

{LINK}

Либо свяжитесь с одним из наших операторов: …. »

Интернет-адрес, приведенный в сообщении, ведет на сайт мошенников yanclex.ru (по данным специалистов «Лаборатории Касперского», домен был зарегистрирован всего несколько дней назад). Для того, чтобы ввести пользователя в заблуждение, фишеры не просто сочинили текст от имени администрации платежной системы, но и использовали нехитрый прием: зарегистрировали домен, написание которого визуально похоже на написание yandex. Сочетание латинских букв c и l при беглом и невнимательном прочтении можно легко принять за букву d.

Цель этой рассылки стандартна для фишинговой атаки: обманным путем вынудить пользователя раскрыть персональную информацию. Таким образом, фишеры могут получить доступ к личным счетам обманутых пользователей.

«Лаборатория Касперского» напоминает о необходимости сохранять бдительность при получении писем с запросами конфиденциальной информации, которые во многих случаях исходят от злоумышленников.

Источник: «Лаборатория Касперского»

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.