Архив

Sophos: eBay и PayPal теряют популярность у фишеров

По данным Sophos, в сентябре 2007 года число писем, содержащих ссылки на страницы-клоны eBay и PayPal, составляло всего 21% от общего потока фишерских посланий, тогда как год назад этот показатель составлял 85%. По мнению экспертов компании, снижение интереса фишеров к их излюбленным мишеням объясняется эффективностью мер противодействия фишингу, принимаемых руководством названных сервисов.

Специалисты PayPal и eBay затрачивают много усилий на информационно-просветительскую деятельность. Особые разделы на веб-сайтах этих компаний посвящены способам распознавания фишерских посланий и методам защиты от фишинга.

Недавно оба сервиса обновили программное обеспечение своих почтовых серверов и клиентов, которые теперь поддерживают систему аутентификации DKIM. Многочисленные пользователи eBay и PayPal, имеющие почтовые аккаунты Yahoo Mail, теперь смогут реально удостовериться в эффективности этого механизма, ограждающего их от поддельных писем.

По заявлению руководителя службы безопасности PayPal Майкла Барретта (Michael Barrett), компания планирует перевести на DKIM еще несколько своих деловых партнеров, совокупно оперирующих почти половиной всех почтовых адресов в Интернете.

Как считают в Sophos, клиентура eBay и PayPal просто перестала играть роль легкой добычи для злоумышленников, тем более что круг интересов последних значительно расширился. Помимо финансовых структур, фишеры теперь атакуют небольшие кредитные союзы, онлайн-сервисы розничной торговли; объекты их внимания стали также отличаться большим географическим разнообразием.

Источник: SOPHOS

Sophos: eBay и PayPal теряют популярность у фишеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике