Спам и фишинг

Вы любите McDonald’s? Фишеры любят!

Сегодня нам встретился новый, весьма затейливый вид фишинга. Пользователю приходило письмо якобы от компании McDonald’s о том, что он выиграл возможность участвовать в опросе и мгновенно получить за это $80 на свой счет.

Казалось бы, ничего не предвещало беды: пользователь проходит по ссылке, действительно попадает на форму опроса удовлетворенности качеством, проходит его, нажимает кнопку…

… и попадает на другую форму, где ему остается только написать номер своей кредитной карточки, срок ее действия и cvv код, чтобы получить вожделенные $80. Думаю, вы уже догадались, что вместо ожидаемой суммы пользователь потеряет все деньги с карточки.

Интересно отметить, что в письме в поле «От кого» стоит адрес mcdonalds@mcdonaldss.com. Обратите внимание на лишнюю букву «s» в домене: это типичный мошеннический прием — создавать адреса, отличающиеся от настоящих на одну букву.

Для обхода фильтров и списков запрещенных злоумышленники использовали зараженные веб-сайты: пройдя по ссылке в письме, пользователь попадал сначала на страничку сайта, где не было ничего, кроме короткого javascript-кода, перенаправлявшего пользователя на основной сайт мошенников.

Так называемый опрос был нужен, разумеется, только для отвода глаз. Главная страница — последняя, где пользователь отправлял номер кредитки мошенникам и после этого перенапрявлялся на официальный сайт McDonald’s.

Внимание, это актуальная схема мошенничества, которая активна в данный момент! Пожалуйста, будьте осторожны и не переходите по ссылкам из спам-писем. Ведь всегда можно зайти на официальный сайт и получить всю необходимую информацию.

Вы любите McDonald’s? Фишеры любят!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике