Архив

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает, что в ночь с 15 на 16 мая спам-аналитиками компании была зафиксирована фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги. Злоумышленники рассылали по почтовым адресам российского Интернета сообщение, якобы направленное от администрации системы Яндекс.Деньги. Текст сообщения гласит:

«Уважаемый пользователь,

Согласно пункту 4.6.2.5. Соглашения об использовании Системы «Яндекс.Деньги» , Ваш счет заблокирован.

Необходима реактивация счета в системе. Для реакцивации проследуйте по линку:

{LINK}

Либо свяжитесь с одним из наших операторов: …. »

Интернет-адрес, приведенный в сообщении, ведет на сайт мошенников yanclex.ru (по данным специалистов «Лаборатории Касперского», домен был зарегистрирован всего несколько дней назад). Для того, чтобы ввести пользователя в заблуждение, фишеры не просто сочинили текст от имени администрации платежной системы, но и использовали нехитрый прием: зарегистрировали домен, написание которого визуально похоже на написание yandex. Сочетание латинских букв c и l при беглом и невнимательном прочтении можно легко принять за букву d.

Цель этой рассылки стандартна для фишинговой атаки: обманным путем вынудить пользователя раскрыть персональную информацию. Таким образом, фишеры могут получить доступ к личным счетам обманутых пользователей.

«Лаборатория Касперского» напоминает о необходимости сохранять бдительность при получении писем с запросами конфиденциальной информации, которые во многих случаях исходят от злоумышленников.

Источник: «Лаборатория Касперского»

«Лаборатория Касперского» предупреждает о фишинговой атаке на платежную систему Яндекс.Деньги

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике