Архив

Умные картинки

Фишинговые сайты, имитирующие сайты финансовых учреждений, для маскировки часто заимствуют логотипы и другие изображения с легитимных сайтов. Один из способов борьбы с фишерами – технология, подменяющая на сомнительных сайтах изображения, взятые с легитимных сайтов, на предупреждение о мошенничестве.

Использование данной технологии предполагает создание финансовым учреждением списка разрешенных сайтов, которым официально разрешено использовать то или иное изображение компании. На всех остальных сайтах, которые в такой список не попали, фирменная картинка будет заменяться надписью «Это мошеннический сайт» («THIS IS A SCAM SITE»). Однако большинство банков пока не воспользовалось этой возможностью, вероятно опасаясь появления подобной надписи на вполне легальном сайте, что может отпугнуть клиентов.

Один из немногих сайтов, использующих технологию подмены изображений, — e-gold.com, который часто становится объектом фишинг-атак. Как выяснилось, технология успешно работает: в блоге washingtonpost сообщается о неком фишинговом сайте, на котором были размещены изображения, украденные мошенниками с легитимного сайта e-gold.com. В результате на мошенническом сайте красуется надпись «THIS IS A FAKE — FRAUDULENT WEB SITE».

Зачастую пользователи, попав на фишинговый сайт, даже не понимают, что подверглись фишинг-атаке. Этому способствует и распространенная тактика фишеров – редирект пользователей с сайта-фальшивки на настоящий ресурс, после того, как мошенники заполучили идентификационные данные своих жертв. Создание списка запрещенных фишинговых ресурсов и использование технологии подмены изображений позволит предупредить пользователей о том, что они попали на мошеннический сайт.

Источник: Washingtonpost.com

Умные картинки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике