Источник: Новости

Киберворовство стало более массовым, автоматизированным и разнообразным. Подробнее об актуальных фишинговых угрозах читайте в статье «Известий».

новые трюки

Количество фишинговых атак за первые четыре месяца 2023 года выросло на 26% по сравнению с аналогичным периодом прошлого года, сообщает RTK Solar в аналитическом исследовании на основе сервиса мониторинга внешних угроз Solar Aura. Действия мошенников стали более автоматизированными, преступники стали уделять больше внимания защите от обнаружения и стали более избирательными в выборе целей, отмечают аналитики.

«Отличительной чертой 2023 года стала растущая популярность китайской доменной зоны «.TOP». Более 90% доменов, зарегистрированных там в последние месяцы, представляют собой случайно сгенерированные буквенно-цифровые комбинации или шаблонные домены, используемые в популярных фишинговых кампаниях. COM, .RU, .SITE, .XYZ по-прежнему остаются в основных доменных зонах, используемых для фишинга против российской общественности», — говорится в сообщении компании.

Цель исследования бренда

Еще одно нововведение в сфере кибермошенничества — фейковые опросы от имени известных брендов.

«Одна из самых сложных и технически интересных схем, активно разрабатывается с 2022 года. В основе лежит сценарий, который мы назвали «Хамелеон 2.0». Сообщения, содержащие ссылки на вредоносный ресурс, распространяются в мессенджерах и отправляются сами пользователи: для получения подарка необходимо поделиться информацией о розыгрыше с друзьями», — говорится в пресс-релизе.

При этом ссылка в сообщении ведет не на сам фишинговый сайт, а на один из случайно сгенерированных доменов, и только после нескольких обновлений пользователь видит обещанную анкету.

«При этом цепочка редиректов постоянно меняется, и фишинговый сайт будет открываться только тем, кто зайдет на него через редирект с одного из промежуточных ресурсов», — поясняют эксперты.

ЧИТАТЬ   Пятый плюс: 81% работодателей поддерживают четырехдневное внедрение

Эта методика обеспечивает стабильность схемы и ее защиту от обнаружения, считают аналитики компании. Недавно для реализации такой схемы мошенники имитировали более 40 российских брендов.

Почему барьеры не работают

Мошенники все чаще отказываются от немедленного списания средств со счета жертвы, чтобы таким же образом получить доступ к личному кабинету жертвы. В некоторых случаях это дает возможность взять кредит на имя потерпевшего. При этом активно используются методы социальной инженерии.

«Современные телефонные аферы растянуты во времени, злоумышленники контактируют с жертвой несколько дней. По легенде, например, просят пострадавшего никому не рассказывать об этом общении, вызывая «тайну функционирования спецслужб», поясняет Александр Вураско, эксперт Центра внешнего цифрового мониторинга угроз «Солнечная аура».

По его словам, упор делается на массовость, звонят десятки тысяч человек, пытаются связаться с несколькими сотнями.

– Они обманули 10 из 10 000 человек, но с этих людей заработали 20 миллионов рублей, что окупило все затраты на схему.

Фактор незнания угрозы

Службы безопасности банков, социальных сетей, рекламные службы и другие интернет-площадки пытаются усовершенствовать систему защиты от фишинга, СМИ предупреждают граждан об опасности разговоров с незнакомыми людьми по телефону, но мошенники все равно находят россиян слишком доверчивыми.

«Какие бы технические решения банки ни использовали для защиты от краж, рядовой пользователь, хорошо мотивированный злоумышленниками, будет их обходить самостоятельно», — сказал собеседник «Известий». «Подходящая легенда будет ему придумана.

В качестве примера Wurasko приводит ситуацию с одним из бесплатных рекламных сервисов.

– Сервис предупреждает покупателей и продавцов обо всех способах общения исключительно внутри сайта – они пытаются сканировать слова в диалогах на наличие маркеров угроз. Поэтому злоумышленники сначала пытаются перевести общение из сервиса в мессенджеры. Сервис предостерегает не сообщать собеседнику свой личный номер, но некоторые упорно следуют примеру преступников.

ЧИТАТЬ   Выбраны лучшие крупные планы 2023 года

Большинство атак проходят по сценарию «холодного» звонка (когда мошенники ничего не знают о потенциальной жертве). В целях снижения нагрузки на колл-центры используются роботы. Распространенный сценарий: «Здравствуйте, я из банка, у меня для вас есть специальное предложение».

– Если человек кладет трубку, робот звонит следующему. Если кому интересно, переходят на живого оператора. Таким образом, оператор освобождается от бремени установления контакта с жертвой.

мобильная гигиена

Вышеизложенное говорит о том, что обсуждать что-либо с незнакомыми людьми по телефону в принципе не стоит. Есть и другие простые правила, которые уберегут вас от неприятностей, если вы будете им следовать. По словам Александра Вураско, нужно быть готовым к тому, что кибермошенники будут знать много личной информации о потенциальной жертве — у них могут быть даже номера документов, сведения об имуществе (квартиры, машины), место жительства, состав семья. Вся эта информация может привести к множеству утечек. Также следует учитывать, что у преступников есть техническая возможность «подменить» номер, с которого они звонят — на мобильном телефоне жертвы может быть указан номер реальной организации, не имеющей к мошенникам никакого отношения.

«Во-первых, не стоит бесконтрольно распространять свои личные данные, в том числе копии и фото паспорта, в общем, не пытайтесь слишком много говорить о себе в Интернете», — сказал Павел Кузнецов, менеджер по продукту Garda Technologies. «Также следует соблюдать элементарные правила информационной безопасности, например, использовать разные пароли на разных ресурсах, использовать многофакторную аутентификацию, не давать телефон незнакомым людям, которым «нужно» срочно позвонить», не принимать входящие запросы в друзья от незнакомых людей в соц. сети и т.д.

Эксперт также советует не переходить по ссылкам, распространяемым в письмах и сообщениях по схеме «расскажи пятерым друзьям».

ЧИТАТЬ   💲НОВЫЕ СКИДКИ на игры для PS4 и PS5 в PS STORE до 8 июля 2021 г.

— Как и любые другие рассылки, они могут содержать вредоносные вложения или ссылки. Их следует рассматривать как спам или фишинговые атаки.

Source

От admin