Microsoft опублікувала звіт про тенденції шкідливого ПЗ і кібербезпеки в 2019 році, в якому також розповіла про зростання активності фішингових атак.
За словами Microsoft, кількість виявлених фішингових листів зросла з 0,2% в січні 2018 року до 0,6% в жовтні 2019 року. У той час як кількість фішингових атак збільшилася, загальне число здирницького ПЗ, криптомайнерів і інших шкідливих програм скоротилося.
У своєму блозі компанія розповіла про три найбільш складних фішингових атаки, виявлених в нинішньому році.
Першою є багаторівнева шкідлива кампанія, в результаті якої кіберзлочинці отруїли результати пошуку Google. Шахраї спочатку направляли перехоплений з законних сайтів web-трафік на власні ресурси. Потрапивши в топ результатів пошуку Google за ключовими словами, злочинці відправляли жертвам електронні листи з посиланнями на результати пошуку. Якщо користувач натискав на подібне посилання, а потім на популярний результат пошуку, він потрапляв на сайт, де його перенаправляли на фішингову сторінку.
Інша шкідлива кампанія була виявлена в серпні. Шахраї використовували шкідливі для користувача сторінки з помилкою 404 для здійснення шахрайських атак. Тоді як більшість фішингових листів містять посилання на шахрайську URL-адресу, в рамках цієї кампанії зловмисники використовували посилання на неіснуючі сторінки. Системи безпеки Microsoft під час сканування посилання виявляли помилку 404 і вважали посилання безпечним, тоді як в дійсності користувач перенаправлявся на шкідливий сайт. Використання алгоритмів генерації піддоменів і постійна зміна домену дозволяли зловмисникам створювати велику кількість фішингових URL-адрес.
Третя фішингова кампанія полягала в здійсненні MitM-атак. Зловмисники збирали пов’язану з цільовою компанією інформацію (логотипи, банери, текст і фонові зображення) з сайту Microsoft, і за допомогою цих елементів створювали свій фішинговий сайт, який практично ніяк не відрізнявся від справжнього. Далі фішери розсилали листи з URL-адресами, що імітують сторінки авторизації. У жертв складалося враження, що вони знаходяться на легітимній сторінці, проте видати підступ могла URL-адреса, що відображається в адресному рядку браузера.
До речі, Microsoft випустила тестове оновлення ESU (KB4528069) для Windows 7. Під час встановлення оновлення необхідно вводити ліцензійний ключ. Дослідники з My Digital Life створили інструмент BypassESU, що дозволяє обійти механізм перевірки ключів.
Також команда дослідників безпеки з компанії Microsoft перевірила мільярди облікових записів Microsoft і виявила, що 44 млн користувачів використовували логіни і паролі, що потрапили в Мережу через витоки даних в інших online-службах.
Зверніть увагу, через російський софт витік конфіденційної інформації загрожував державним установам, військовим частинам та комунальним підприємствам Житомирської області.
Цікаво, що соціальні мережі – не лише інструмент спілкування, але й джерело інформації. І є чимало охочих цією інформацією маніпулювати. Для цих цілей навіть існує цілий ринок послуг.
Стало відомо, що на Дніпропетровщині Служба безпеки України блокувала діяльність хакерського угруповання, організованого спецслужбами РФ для проведення кібератак на українські державні органи.
Якщо Ви купуєте товари в Інтернеті і хочете бути в безпеці, важливо вивчити сайт перш, ніж робити замовлення, і задатися головним питанням. Наскільки добре налагоджений захист покупців? Як здійснюється обробка претензій і повернення грошових коштів? На ці запитанні спробуємо відповісти у цій статті.