Архив

Умные картинки

Фишинговые сайты, имитирующие сайты финансовых учреждений, для маскировки часто заимствуют логотипы и другие изображения с легитимных сайтов. Один из способов борьбы с фишерами – технология, подменяющая на сомнительных сайтах изображения, взятые с легитимных сайтов, на предупреждение о мошенничестве.

Использование данной технологии предполагает создание финансовым учреждением списка разрешенных сайтов, которым официально разрешено использовать то или иное изображение компании. На всех остальных сайтах, которые в такой список не попали, фирменная картинка будет заменяться надписью «Это мошеннический сайт» («THIS IS A SCAM SITE»). Однако большинство банков пока не воспользовалось этой возможностью, вероятно опасаясь появления подобной надписи на вполне легальном сайте, что может отпугнуть клиентов.

Один из немногих сайтов, использующих технологию подмены изображений, — e-gold.com, который часто становится объектом фишинг-атак. Как выяснилось, технология успешно работает: в блоге washingtonpost сообщается о неком фишинговом сайте, на котором были размещены изображения, украденные мошенниками с легитимного сайта e-gold.com. В результате на мошенническом сайте красуется надпись «THIS IS A FAKE — FRAUDULENT WEB SITE».

Зачастую пользователи, попав на фишинговый сайт, даже не понимают, что подверглись фишинг-атаке. Этому способствует и распространенная тактика фишеров – редирект пользователей с сайта-фальшивки на настоящий ресурс, после того, как мошенники заполучили идентификационные данные своих жертв. Создание списка запрещенных фишинговых ресурсов и использование технологии подмены изображений позволит предупредить пользователей о том, что они попали на мошеннический сайт.

Источник: Washingtonpost.com

Умные картинки

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике