{"id":14119,"url":"\/distributions\/14119\/click?bit=1&hash=5f259d5b4201e0228afc6630a4b04693dc9caf2a9d588ce61935866630db31c3","title":"\u041c\u043e\u0440\u044f\u043a, \u0431\u0430\u0440\u043c\u0435\u043d \u0438 \u0438\u0433\u0440\u043e\u043a \u0432 \u043f\u043e\u043a\u0435\u0440 \u043f\u0440\u0438\u0448\u043b\u0438 \u043d\u0430 \u0441\u043e\u0431\u0435\u0441 \u0432 \u0418\u0422","buttonText":"\u0427\u0442\u043e \u0434\u0430\u043b\u044c\u0448\u0435?","imageUuid":"c9c9152f-3041-5893-8f60-32590d26154b"}

Новости социальной инженерии: ТОП самых креативных мошенников

CSO опубликовало исследование фишинговых кампаний 2021 года от Proofpoint, в котором выявили самые творческие подходы мошенников к своей работе.

Заберите свои миллионы

Жертве пришло письмо якобы от главного судьи Канады, в котором сообщалось не только о наследстве в размере $2,5 млн, а еще и о выигрыше в лотерее. Но нужно успеть обогнать Королевский банк Канады, который уже собирается конфисковать средства, а для этого потребуется скинуть $100.

Хорошие новости

В декабре 2021 злоумышленники отправляли сотрудникам компаний новости с информацией об увольнении или повышении в должности и прикрепляли Excel-файл с макросом. Когда жертва запускала вредоносное содержимое, на ПК загружался троян и всплывало окно “Счастливого Рождества”.

Поддельный, но убедительный калькулятор

«В ходе кампании по доставке вредоносных программ в августе 2021 года, злоумышленники отправили файл Microsoft Excel, содержащий, по-видимому, функциональный калькулятор грузовых перевозок. К сожалению, жертвы, поверившие убедительному дизайну приманки, обнаружили, что их стоимость доставки сопровождалась дополнительной доставкой вредоносного ПО Dridex».

Дружба с Дьяволом

Мошенник притворялся старшим научным сотрудником SOAS Лондонского университета и долгое время общался с европейскими учеными и политическими экспертами, чтобы в один момент через фейковую ссылку на вебинар украсть их данные.

Фальшивые агенты

Злоумышленники, выдавая себя за агентов молодых и перспективных спортсменов из Африки и Южной Америки, отправляли вредоносное ПО в футбольные клубы во Франции, Италии и Великобритании.

Электронные письма содержали полностью безопасные видео и ссылки на YouTube, где демонстрировалась подготовка спортсменов, если жертве становилось интересно, то она уже открывала вредоносный Excel-файл.

Удар, которого не ждешь

Генеральный директор SlashNext Патрик Харр рассказал об интригующем случае, связанном с клиентом, использующим Microsoft Teams и WhatsApp: «Хакер использовал общедоступную информацию о генеральном директоре публичной компании, путешествующем в Китай, и отправил сообщение WhatsApp финансовому директору и его команде, чтобы они встретились в MS Teams».

Финансовый директор и его команда созвонились со злоумышленником, где мошенник использовал видео с генеральным директором, которое он достал из интернета. В видео был отключен звук, но сотрудники посчитали, что это какая-то проблема в конференции. Затем злоумышленник отправил ссылку в чат и попросил как можно скорее загрузить документы, которые якобы связаны с финансами.

Хакеры научились подделывать окна браузера

Пример всплывающего окна для регистрации в сервисе через аккаунт Google. Изображение: mrd0x.com

По информации timeweb со ссылкой на SecurityLab, новая мошенническая махинация под названием Browser In The Browser заключается в создании всплывающих окон, которые позволяют скрывать от пользователей факт нападения.

Когда пользователь пытается авторизоваться на каком-либо сайте, он может делать это, использовав сторонние сервисы, например, Google или Facebook и в таком случае обычно и всплывает новое окно. Мошенники научились досконально и точно подделывать такие окна, то есть рядовой сотрудник не сможет отличить подделку, все данные, которые будут введены, попадут в руки злоумышленников.

Единственное утешение — такие окна всплывают только на изначально вредоносных сайтах, а также этот метод не сможет обмануть менеджеры паролей и другое подобное ПО.

Блокчейн сервис чуть не лишился данных

Блокчейн кошелек Unchained Capital сообщил, что их поставщик услуг ActiveCampaign (AC) подвергся атаке с использованием социальной инженерии, под видом сообщения от первого. (По информации BanklessTime).

Атака произошла на платформе AC через общедоступный чат, который не требовал наличия регистрации на сайте. Злоумышленник, притворившись сотрудником Unchained Capital, убедил службу поддержки активировать учетную запись, принадлежавшую компании, которая была закрыта месяцем ранее.

В итоге мошенник получил полный доступ к аккаунту, который ему никогда не принадлежал, и начал экспортировать из него данные. Благо Unchained Capital вовремя отреагировали и помешали хакеру.

А вы уверены в своих сотрудниках? Проверьте их осведомленность в отношении правил ИБ и обучите их по результатам тестирования.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц

0
Комментарии
-3 комментариев
Раскрывать всегда
null