Спам и фишинг

Вы любите McDonald’s? Фишеры любят!

Сегодня нам встретился новый, весьма затейливый вид фишинга. Пользователю приходило письмо якобы от компании McDonald’s о том, что он выиграл возможность участвовать в опросе и мгновенно получить за это $80 на свой счет.

Казалось бы, ничего не предвещало беды: пользователь проходит по ссылке, действительно попадает на форму опроса удовлетворенности качеством, проходит его, нажимает кнопку…

… и попадает на другую форму, где ему остается только написать номер своей кредитной карточки, срок ее действия и cvv код, чтобы получить вожделенные $80. Думаю, вы уже догадались, что вместо ожидаемой суммы пользователь потеряет все деньги с карточки.

Интересно отметить, что в письме в поле «От кого» стоит адрес mcdonalds@mcdonaldss.com. Обратите внимание на лишнюю букву «s» в домене: это типичный мошеннический прием — создавать адреса, отличающиеся от настоящих на одну букву.

Для обхода фильтров и списков запрещенных злоумышленники использовали зараженные веб-сайты: пройдя по ссылке в письме, пользователь попадал сначала на страничку сайта, где не было ничего, кроме короткого javascript-кода, перенаправлявшего пользователя на основной сайт мошенников.

Так называемый опрос был нужен, разумеется, только для отвода глаз. Главная страница — последняя, где пользователь отправлял номер кредитки мошенникам и после этого перенапрявлялся на официальный сайт McDonald’s.

Внимание, это актуальная схема мошенничества, которая активна в данный момент! Пожалуйста, будьте осторожны и не переходите по ссылкам из спам-писем. Ведь всегда можно зайти на официальный сайт и получить всю необходимую информацию.

Вы любите McDonald’s? Фишеры любят!

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике