Архив

Жертвы фишинга не поверили полиции

Британские пользователи, получившие письма с предупреждением о том, что их персональные данные были украдены, решили, что это очередная спам-рассылка. Между тем, сообщения были разосланы лондонской полицией.

Ранее в США в ходе полицейской операции в руки властей попала компьютер, на котором была обнаружена база данных с адресами электронной почты, паролями, номерами кредитных карт и записями финансовых онлайн-операций 2300 английских биржевых игроков. Подробности операции в интересах следствия не разглашаются.

В настоящее время проводится расследование силами подразделения по борьбе с компьютерными преступлениями лондонского отряда Метрополитен полис и ФБР. Данные были украдены с помощью вредоносной программы-бэкдора, установленного на компьютерах жертв без их ведома. Эксперты Sophos утверждают, что вредоносная программа распространялась в электронных письмах, и фишинговые атаки начались еще в июле.

Не известно, успели ли преступники воспользоваться украденной информацией, и каковы размеры угрозы во всемирном масштабе. Пока идет следствие, британская полиция принимает превентивные меры, предупреждая о потенциальной опасности интернет-провайдеров, банки и организации в сфере электронных услуг. Конкретные имена и названия этих служб пока не оглашаются.

Лондонская полиция, прибегнув к услугам электронной почты, пыталась известить об угрозе и пользователей, чья персональная информация была украдена и хранилась в захваченной базе данных. От них требовалось связаться с местным полицейским подразделением по телефону, но адресаты игнорируют эти сообщения, принимая их за спам.

Источник: CNET News.com

Жертвы фишинга не поверили полиции

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике