Архив новостей

Microsoft: фишеры сделали ставку на социальные сети

По оценке Microsoft, к концу прошлого года присутствие фишеров в социальных сетях обрело стабильность и масштабный характер.

Количество попыток захода на фишинговые сайты, имитирующие социальные веб-сервисы, за год увеличилось в 13 раз. Если в январе 2010 года на их долю приходилось лишь 8,3% кликов по ссылкам фишеров, то в декабре они уже составляли 84,5% от общего числа визитов, заблокированных фишинг-фильтрами IE.

Эксперты отмечают, что в целом реакция потенциальных жертв на приманки фишеров весь год показывала весьма ровные результаты. Исключение составил июнь, когда злоумышленники затеяли масштабную охоту на идентификаторы к игровым аккаунтам. В это время количество кликов по соответствующим ссылкам увеличилось до 16,7% от общего числа пресеченных попыток зайти на фишинговый сайт. В последние 4 месяца года пользователи явно утратили интерес к подделкам, имитирующим финансовые организации.

Активные фишинговые сайты Microsoft заносит в списки запрещенных, разделяя их на 5 тематических категорий: финансы, электронная коммерция, онлайн-игры, интернет-сервисы и социальные сети. По данным компании, количество уникальных фишерских подделок в каждой категории весь год оставалось достаточно стабильным. Преобладающей разновидностью являлись веб-сайты, имитирующие сетевые ресурсы финансовых институтов; на их долю ежемесячно приходилось 80-90% ловушек, созданных фишерами. Число подделок социальных веб-сервисов, напротив, было чрезвычайно мало. В конце года наблюдалось некоторое увеличение их популяции, которая, тем не менее, в декабре составляла лишь 4,2% от общего количества сайтов-ловушек.

Microsoft: фишеры сделали ставку на социальные сети

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике