{"id":14279,"url":"\/distributions\/14279\/click?bit=1&hash=4408d97a995353c62a7353088166cda4ded361bf29df096e086ea0bbb9c1b2fc","title":"\u0427\u0442\u043e \u0432\u044b\u0431\u0435\u0440\u0435\u0442\u0435: \u0432\u044b\u0435\u0445\u0430\u0442\u044c \u043f\u043e\u0437\u0436\u0435 \u0438\u043b\u0438 \u0437\u0430\u0435\u0445\u0430\u0442\u044c \u0440\u0430\u043d\u044c\u0448\u0435?","buttonText":"","imageUuid":""}

Новости социальной инженерии: пять самых опасных кибергруппировок

FIN7

FIN7 считают самой опасной группировкой, они нанесли ущерб на сумму более чем один миллиард долларов. В их “послужном списке” оказались крупные американские ресторанные сети Chipotle Mexican Grill, Chili’s, Arby’s, Red Robin и Jason’s Deli, а также взлом систем более 100 организаций в США, что помогло получить доступ примерно к 15 миллионам платежных карт.

У каждого члена группировки были свои обязанности: некоторые взламывали, другие разрабатывали ПО и т.п. FIN7 насчитывала более 70 человек, но еще в 2018 были арестованы три участника, а уже в 2021 один из самых высокопоставленных членов банды. Но группировка и сейчас продолжает свое существование. Стало известно о новой кампании, связанной с интересом пользователей к новой операционной системе Windows 11.

REvil или Sodinokibi

Эта группировка стала известна после нападения на крупнейшего в мире производителя мяса JBS. Хакерам также удавалось взламывать тайваньскую Quanta — поставщика Apple, Acer и др. В США утверждают, что хакеры общаются на русском языке.

После ряда успешных кампаний в июле 2021, REvil ушла в офлайн. Но уже в сентябре вернулась с новым вирусом-шифровальщиком.В январе ФСБ заявила, что им удалось установить личность всего состава группировки (14 человек). У них были изъяты 426 миллионов рублей, 500 тысяч евро, 600 тысяч долларов, а также 20 автомобилей премиум-класса.

DarkSide

DarkSide охотится только на “акул бизнеса”. Чем серьезнее последствия для атакуемой компании, тем вероятнее шанс заполучить выкуп.

Группировка разработала две версии вредоносного ПО, которое успешно сдают в аренду другим хакерам, получая от 5 до 10% от суммы выкупа.

По утверждению Group-IB, группировка состоит из россиян.

Clop

Clop известны своей моделью вымогательства: после получения выкупа они просят внести еще денег. Считается, что они похитили около 500 миллионов долларов. У них есть одна отличительная особенность: они атакуют сети компаний, использующих файлообменный сервис Accellion FTA.

В начале июля украинская киберполиция рассказала об аресте шести человек из группировки.

Evil Corp

Хакеры обвиняются в хищении более 100 миллионов долларов у сотен банков мира, а также в нападении на разные организации в 40 странах. Предполагают, что их жертвами также стали Bank of America и Penneco Oil, которые потеряли миллионы долларов.

Минфин США считает, что это крупнейшая хакерская группировка, которая связана с Россией.https://ko.ru

Хакеры под руководством подростка взламывают гигантов рынка

По заявлению PhoneWorld, хакерам из банды Lapsus$ удалось похитить 70 ГБ данных у международной корпорации Globant, занимающейся разработкой программного обеспечения. В число их клиентов входят Apple и Facebook.

В Globant признали утечку данных, заявив, что мошенникам удалось получить доступ к информации ограниченного числа клиентов, а сама инфраструктура не была затронута.

До этого у банды уже получалось взламывать корпорации-гиганты: Nvidia, Samsung, а также Microsoft.

После годового расследования в отношении главаря группировки, менее недели назад полицией были задержаны семь подозреваемых участников Lapsus$. Но самое интересное другое — лидером группировки, как полагают, является подросток, еще живущий с родителями.

Как мошенники выдают себя за другое лицо

Если сотрудники не осведомлены о фишинговых атаках, то организации рискуют потерять деньги, репутацию и конфиденциальную информацию. Угроза распространяется не только на персонал, который работает в самой компании, но и на сторонних поставщиков и партнеров.

Киберпреступники выдают себя за “каких-то руководителей”, потому что атаки нацелены в первую очередь на рядовых работников, которые охотно выполнят просьбу директора. Но перед тем, как кого-то имитировать, нужно разыскать о нем информацию — это делается очень легко, достаточно найти страничку в социальных сетях, например, в LinkedIn.

По информации Forbes, атаки с компрометацией деловой почты (BEC) представляют прибыльную аферу, которая в 2020 году обошлась компаниям в $1,8 млрд. Их эффективность заключается в обходе стандартных средств защиты.

На что обращать внимание для выявления фишингового письма:

1. Выдача себя за другое лицо. Киберпреступники используют различные методы, чтобы электронное письмо выглядело так, как будто оно исходит из надежного источника. Один из способов обнаружить мошенника — щелкнуть отображаемое имя отправителя, чтобы посмотреть его адрес электронной почты.

2. Мотивация. Мошенники пытаются замотивировать вас открыть письмо, они используют сроки, необычные просьбы, возможные последствия и т.п. Обычно это указывается в “теме”, либо пишется в первой строке.

3. Срочность. Злоумышленники попытаются создать ощущение срочности, чтобы жертва совершила нужное действие быстрее. В “теме” вы можете обнаружить: “важно”, “срочно”, “пропущенный платеж” и т.п.

4. Вложения. Почти все фишинговые письма содержат вложения: ссылки, которые после нажатия направляют пользователей на веб-сайт, или вложение, содержащие вредоносное ПО. Один из советов, который могут использовать сотрудники, — это наведение курсора на ссылку, чтобы увидеть полный URL-адрес.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
Комментарии
-3 комментариев
Раскрывать всегда