Архив

Марокканские фишеры загребают жар руками фишеров-новичков

Специалисты по безопасности британской компании Netcraft сообщили о существовании группировки фишеров, избравшей в качестве жертв своих потенциальных «коллег». Группа из Марокко, именующая себя «Мистер Брэйн» («Mr-Brain»), через свой веб-сайт свободно (!) распространяет готовые комплекты для проведения фишинговых атак. Данный инструментарий предназначен для создания мошеннических сайтов, имитирующих легитимные, с целью хищения конфиденциальной информации пользователей. В комплекты включены шаблоны спам-писем, имитирующих сообщения от банков HSBC и Bank of America, электронного аукциона eBay, платежной системы PayPal.

Потенциальные киберзлоумышленники вряд ли подозревают о том, что сами станут жертвами хитроумного обмана. Комплекты ПО от «Mr-Brain» имеют специальную скрытую функцию, прописанную в PHP-скриптах, один из которых зашифрован. Данная функция обеспечивает отправку на электронные адреса членов группировки всей похищенной в результате использования их комплектов конфиденциальной информации. В свете этого становится понятным, почему фишинг-комплекты распространяются бесплатно.

Придуманная «Mr-Brain» схема, несомненно, рассчитана главным образом на неопытных фишеров-новичков. Последние фактически делают за злоумышленников всю «грязную» работу, а те в свою очередь пользуются результатами и извлекают выгоду.

Источник: TechWorld

Марокканские фишеры загребают жар руками фишеров-новичков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике