Архив

Живучий онлайн-комплект для фишинговых атак

Исследователи компании FaceTime Communications, специализирующейся на вопросах безопасности интернет-пейджинга, обнаружили в Сети ресурс, предлагающий проведение целевых фишинговых онлайн-атак против пользователей популярных почтовых служб и социальных сервисов.

Данный сайт предоставляет неискушенному фишеру 5 мишеней на выбор: Hotmail, Yahoo, MySpace, Orkut, Facebook и hi5. Каждая из опций снабжена релевантным выпадающим меню с графой «Адрес жертвы» и целой коллекцией шаблонов виртуальных открыток. Заполнив нужные поля, клиент кликом активизирует генератор текстовых сообщений и копирует полученный текст с внедренной ссылкой на фишинговую веб-страницу в поле своего письма.

При переходе по ссылке получатель фишингового послания попадает на поддельную страницу соответствующего почтового сервиса или социального сайта, предлагающую ввести пользовательские логин и пароль. В случае успешного похищения конфиденциальные данные отправляются на сайт для проведения фишинговых атак и демонстрируются клиенту на его персональной странице. Там же отображается такая информация, как количество похищенных аккаунтов, даты проведения атак, наименования атакованных сервисов.

По данным FaceTime, фальшивые страницы всех пяти сервисов принадлежат одному и тому же домену — greeting4ll.com. Данный URL определяется браузером Internet Explorer как фишинговый. Выяснилось, что домен зарегистрирован на имя некоего Мухаммада Юсафа (Muhammad Yousaf) из Пакистана.

В результате объединенных усилий FaceTime и хостинг-провайдера оба ресурса удалось заблокировать. Однако онлайн-комплект для фишеров «ожил» через двое суток. В настоящее время предпринимаются усилия по его окончательной нейтрализации.

По мнению аналитиков FaceTime, социальные сети в настоящее время представляют собой объект повышенного риска с точки зрения корпоративной безопасности. Не секрет, что работники бизнес-структур зачастую используют корпоративные ПК для личных нужд — совершения и оплаты покупок через Интернет, общения с друзьями и близкими по IM-каналам, в чатах и на форумах; скачивания музыки, фотографий и видеороликов. По итогам опроса, проведенного компанией NewDiligence Research по инициативе FaceTime, полезное с приятным на рабочем месте совмещают 8 корпоративных служащих из 10.

Источник: SearchSecurity

Источник: FaceTime Blog

Живучий онлайн-комплект для фишинговых атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике