{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Новости социальной инженерии

Cyjax

РОССИЙСКИЕ ЧИНОВНИКИ ПОДВЕРГЛИСЬ ФИШИНГОВЫМ АТАКАМ

Стало известно о фишинговой атаке, нацеленной на сотрудников государственных структур России, а также соседних стран, которая началась весной 2020 года. Целью мошенников был сбор учетных данных для авторизации в почте чиновников.

Злоумышленники имитировали страницы входа в электронную почту, используя домены, которые начинались с “mail” и содержали официальный адрес сайта.

Примеры:

МИД Армении - mail.mfa.am.webmails.info

МИД Кыргызстана - mail.mfa.gov.kg.webmails.info

Когда о махинации стало известно, все еще работало 15 фишинговых страниц.

По одной из версий, это могло быть частью масштабной операции по сбору разведданных. Но не исключают и варианта, что мошенники собирали информацию с целью дальнейшей их продажи в даркнете.

СКАМЕРЫ НАУЧИЛИСЬ ИСПОЛЬЗОВАТЬ ОРИГИНАЛЬНЫЕ ДОМЕНЫ В ФИШИНГОВЫХ АТАКАХ

Сотрудники “Microsoft” выяснили, что мошенники начали использовать легитимные ссылки, в которых скрыто перенаправление на фишинговый сайт.

Теперь даже “самые прошаренные” могут попасться на крючок мошенников. Как это работает: жертва видит ссылку с известным доменом, которому можно доверять, но в ней скрывается редирект, то есть при нажатии идет перенаправление на фишинговый сайт.

Пример подобной ссылки: https://example.com/REDIRECT.PHP?URL=HTTP://ATTACKER.COM

Иногда при переходе нужно пройти капчу от гугла, чтобы жертва доверяла еще больше.

Темы и текст писем меняются, в зависимости от того, за кого выдает себя мошенник. Но у каждого сообщения есть одна общая особенность — большая кнопка с ссылкой.

Microsoft

ВЕТЕРАН АРМИИ США СТАЛ СКАМЕРОМ И УКРАЛ 2 МЛН ДОЛЛАРОВ

Бывший американский солдат Джозеф Асан-младший стал интернет-мошенником и украл практически $2 млн, а в его подельниках числился еще один, в прошлом, военный.

Основным родом деятельности мошенников являлся обман пожилых людей, ищущих знакомства в интернете. Бывшие военные входили в доверие жертвы, после чего, под различными предлогами, просили деньги.

Но и организации не остались без внимания. Скамеры, от лица различных ведомств, занимались рассылкой фишинговых писем компаниям, которые “забыли” оплатить счета. Известно, что на уловки мошенников клюнула US Marine Corps veteran's organization (организация ветеранов морской пехоты США).

Преступника уже нашли и вынесли приговор, Асан-младший просидит за решеткой 3 года, после чего сможет выйти по УДО, а также заплатит штраф в размере $184,7 тыс. государству и $1,792 млн жертвам.

Судьба подельника — неизвестна. Информацией поделились на cnews.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

Cnews
0
Комментарии
-3 комментариев
Раскрывать всегда