Архив

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает, что в ночь с 15 на 16 мая спам-аналитиками компании была зафиксирована фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги. Злоумышленники рассылали по почтовым адресам российского Интернета сообщение, якобы направленное от администрации системы Яндекс.Деньги. Текст сообщения гласит:

«Уважаемый пользователь,

Согласно пункту 4.6.2.5. Соглашения об использовании Системы «Яндекс.Деньги» , Ваш счет заблокирован.

Необходима реактивация счета в системе. Для реакцивации проследуйте по линку:

{LINK}

Либо свяжитесь с одним из наших операторов: …. »

Интернет-адрес, приведенный в сообщении, ведет на сайт мошенников yanclex.ru (по данным специалистов «Лаборатории Касперского», домен был зарегистрирован всего несколько дней назад). Для того, чтобы ввести пользователя в заблуждение, фишеры не просто сочинили текст от имени администрации платежной системы, но и использовали нехитрый прием: зарегистрировали домен, написание которого визуально похоже на написание yandex. Сочетание латинских букв c и l при беглом и невнимательном прочтении можно легко принять за букву d.

Цель этой рассылки стандартна для фишинговой атаки: обманным путем вынудить пользователя раскрыть персональную информацию. Таким образом, фишеры могут получить доступ к личным счетам обманутых пользователей.

«Лаборатория Касперского» напоминает о необходимости сохранять бдительность при получении писем с запросами конфиденциальной информации, которые во многих случаях исходят от злоумышленников.

Источник: «Лаборатория Касперского»

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике