Архив

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает, что в ночь с 15 на 16 мая спам-аналитиками компании была зафиксирована фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги. Злоумышленники рассылали по почтовым адресам российского Интернета сообщение, якобы направленное от администрации системы Яндекс.Деньги. Текст сообщения гласит:

«Уважаемый пользователь,

Согласно пункту 4.6.2.5. Соглашения об использовании Системы «Яндекс.Деньги» , Ваш счет заблокирован.

Необходима реактивация счета в системе. Для реакцивации проследуйте по линку:

{LINK}

Либо свяжитесь с одним из наших операторов: …. »

Интернет-адрес, приведенный в сообщении, ведет на сайт мошенников yanclex.ru (по данным специалистов «Лаборатории Касперского», домен был зарегистрирован всего несколько дней назад). Для того, чтобы ввести пользователя в заблуждение, фишеры не просто сочинили текст от имени администрации платежной системы, но и использовали нехитрый прием: зарегистрировали домен, написание которого визуально похоже на написание yandex. Сочетание латинских букв c и l при беглом и невнимательном прочтении можно легко принять за букву d.

Цель этой рассылки стандартна для фишинговой атаки: обманным путем вынудить пользователя раскрыть персональную информацию. Таким образом, фишеры могут получить доступ к личным счетам обманутых пользователей.

«Лаборатория Касперского» напоминает о необходимости сохранять бдительность при получении писем с запросами конфиденциальной информации, которые во многих случаях исходят от злоумышленников.

Источник: «Лаборатория Касперского»

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике