Фишинг

  • Киберизмамници подлъгват българските потребители с фалшиви съдебни призовки

    Нова фишинг измама залива електронните пощи на българските потребители. Имейлите в нея са маскирани като съдебни призовки, които съдържат обвинения за разпространение на дестка порнография.

    Те информират потребителя, че „идентификационните данни и IP адресът му“ са включени в материалите от разследване и той има 72 часа да реагира. Целта на измамниците в случая не е директно да откраднат данни, а да принудят жертвата им да влезе в контакт с тях. След това възможностите са много – от изнудване до искане на пари за технологична експертиза. Разбира се, фалшива.

    В случая има много аспекти на „призовката“, които сигнализират за измама. Начинът на изписване на имената, подробностите в текста, разминаването на печата в края с дирекцията изпращач и т.н. Но хакерите се учат бързо, така че следващата кампания от този тип може да бъде значително по-изпипана.

    За да не станете жертва:

    • никога не кликвайте върху линкове в подобни имейли;
    • винаги проверявайте електронния адрес на подателя;
    • свържете се директно с институцията, която се предполага, че изпраща призовката, и потърсете информация;
    • не се поддавайте на внушения за спешност и призивите за бърза реакция.
  • Отвъд имейла: Фишинг атаките вече ни дебнат и през приложенията за Android

    Ако доскоро любимият вектор за фишинг атаките беше електронната ни поща, то вече това не е така. Нападателите все по-често таргетират своите жертви през други канали.

    Според доклада 2025 State of Malware през 2024 доставчикът на киберсигурност Malwarebytes е открил повече от 22 800 фишинг приложения за Android. 5200 от тях могат да заобиколят MFA и да прочетат текстовите съобщения, изпратени до дадено устройство. Други 4800 могат дори да откраднат информация от лентата „Известия“.

    Маскирайки се като легитимни приложения – дори като TikTok, Spotify и WhatsApp – фишинг софтуерите за Android подмамват потребителите да въведат потребителски имена и пароли. Тези данни след това се продават в Dark Web, а щетите могат да бъдат огромни – финансови измами, кражба на идентичност, шпиониране и т.н.

    Други са маскирани като видеоигри или помощни програми. Те обикновено искат потребителите да ги свържат с акаунти в социалните мрежи, за да функционират.

    За да се предпазите от фишинг приложения за Android:

    • използвайте софтуер за мобилна сигурност, който открива и спира инсталирането на фишинг приложения за Android;
    • преди да изтеглите някое приложение, погледнете броя на отзивите. Малкият брой отзиви може да е сигнал за приложение-примамка;
    • теглете приложение само от официални магазини като Google Play Store;
    • използвайте мениджър на пароли, за да създавате и управлявате уникални входни данни за всеки отделен акаунт. По този начин ако една парола бъде открадната, тя не може да бъде използвана за отваряне на други онлайн акаунти;
    • използвайте MFA за най-чувствителните си акаунти, включително финансовите, електронната поща, социалните медии.
  • По-опасни фишинг атаки: Киберпрестъпниците взимат на въоръжение графичните файлове

    Киберпрестъпниците използват все повече графични файлове за разпространение на злонамерени връзки и зловреден софтуер по време на фишинг атаки по имейл.

    Тактиката е разработена така, че да заобикаля конвенционалните инструменти за защита на крайни точки или поща, предупреждава в новото си проучване на Sophos.

    Нападателите използват графичния файлов формат scalable vector graphics (SVG). SVG съдържа текстови инструкции, подобни на XML (Extensible Markup Language), за да се изготвят векторни изображения с променящ се размер на компютъра. Някои антиспам инструменти не считат SVG за заплаха, тъй като те са предназначени за графичен файл.

    Предимствата, които SVG файловете предоставят на хакерите, включват:

    • отварят се в браузъра по подразбиране на компютри с Windows;
    • могат да съдържат анкерни маркери, скриптове и други видове активно уеб съдържание. Това позволява на нападателите да включат линкове, които водят към уеб страница, хоствана на друго място;
    • могат да се използват за рисуване на различни форми и графики, което позволява на нападателите да се представят за широк кръг субекти;

    Според Sophos нападателите използват множество теми и примамки, за да подмамят мишените да кликнат върху зловредни SVG изображения. Те включват гласови съобщения, договори, потвърждение за плащане и записване за здравни услуги и обезщетения. Атаките също така се представят за редица добре познати марки и услуги, включително DocuSign, Microsoft SharePoint, Dropbox и Google Voice.

  • Фишинг кампания с имейли за нарушаване на авторски права подмамва българските потребители

    Нова фишинг кампания от името на адвокатски дружества таргетира потребителите с имейли, съдържащи предупреждения за нарушаване на авторски права.

    Според Дирекция „Киберпрестъпност“ към ГДБОП-МВР те разпространяват „троянски кон“, даващ на нападателите достъп до компютърната система на жертвата.

    Измамниците използват реални имена и лога на български адвокатски дружества. Имейлите обикновено са озаглавени: „Уведомление за нарушение на авторските права върху търговска марка“ или „Предупреждение за неразрешено използване на търговска марка“.

    Не отваряйте подобни елетронни писма. Ако все пак влезете от любопитство, в никакъв случай не отваряйте линковете или прикачените файлове към тях.

  • One-click phishing кампания превзема акаунти в социалните мрежи и ги използва за криптоизмами

    Активна one-click phishing кампания таргетира акаунти на известни лица в социалните мрежи. Тя е насочена към журналисти, политически фигури, популярни личности и дори служители на платформите и цели извършване на измами с криптовалута.

    Според SentinelLabs кампанията е най-видима в X.

    Киберизмамниците превземат даден акаунт и бързо блокират легитимния собственик. След това те започват да публикуват измамни оферти за криптовалута или връзки към външни сайтове с тази тематика.

    Компрометирането на акаунти с много последователи позволява на нападателя да достигне до по-широка аудитория от потенциални вторични жертви. То се случва с два основни сценария:

    • чрез известие за влизане в профила от ново устройство. Имейлът включва линк, който предлага на жертвата да предприеме стъпки за защита на акаунта си. Той обаче всъщност води до сайт, който краде идентификационни данни за въпросния акаунт.
    • чрез предупреждения за нарушаване на авторските права, които подмамват потребителите да кликнат върху фишинг страница.

    За да защитите акаунтите си:

    • използвайте уникална парола за всяка платформа;
    • активирайте 2FA;
    • не споделяйте удостоверения с услуги на трети страни;
    • винаги проверявайте URL адресите, когато получите предупреждения за акаунти или известия за сигурност. Те трябва да идват директно от официалния уебсайт или приложение на услугата.
  • Уязвимост в браузъра Brave позволява на злонамерени сайтове да заблуждават потребителите, че са легитимни

    Новооткрита уязвимост в браузъра Brave позволява на злонамерени уебсайтове да заблуждават потребителите, че си взаимодействат с надеждни източници. Тя засяга версиите за настолни компютри от 1.70.x до 1.73.x.

    Проблемът се крие във функция, предназначена да повиши безопасността на потребителите. Тя осигурява визуален сигнал, потвърждаващ легитимността на сайта, при сваляне на файлове. При определени сценарии обаче тази важна информация не се извежда правилно.

    Последиците от тази уязвимост могат да бъдат драстични. Потребителите могат да бъдат подмамени несъзнателно да изтеглят зловреден софтуер, да споделят чувствителна информация с киберизмамници или да станат жертва на сложни фишинг атаки.

    За да се предпазите, актуализирайте Brave Desktop Browser до версия 1.74.48 или по-нова.

  • Киберпрестъпниците все по-често използват правителствени уебсайтове за фишинг кампании

    Киберпрестъпниците все по-често използват уязвимостите на правителствени уебсайтове, за да провеждат фишинг кампании. Злоупотребата с домейни от първо ниво .gov в множество държави е нарасналa сериозно между ноември 2022 до ноември 2024.

    Според ново изследване на Cofense Intelligence правителствени домейни са участвали във фишинг кампании в над 20 държави. Седемте водещи в класацията страни са отговорни за 75% от злоупотребите. Бразилия е начело в списъка, следвана от Колумбия и САЩ.

    За да се предпазят от подобни заплахи:

    • правителствените агенции трябва да въведат по-строги мерки за киберсигурност;
    • организациите трябва редовно да актуализират и поправят софтуерните уязвимости в своите системи;
    • бизнесите и потребителите трябва да повишат осведомеността си и да наблегнат на обучението си, за да помогнат за намаляване на рисковете, свързани с фишинг атаки.

    Не на последно място, всеки трябва да е изключително внимателен при получаване на неочаквани имейли по чувствителни теми. Дори те да идват от на пръв поглед официални податели от държавната администрация.

  • Нова фишинг кампания във Facebook подлъгва потребителите с „некролози“ на известни личности

    Нова фишинг кампания таргетира българските потребители във Facebook. Тя използва новини за смъртта на известни личности – български и световни, придружени със снимка, на която е изписано R.I.P. Към снимката е приложен и линк – https://shortul.at.

    Ако потребителят последва линка, за да прочете „новината“, нападателите превземат акаунта му. Новата фишинг кампания засяга всевъзможни тематични групи, като обикновено постовете се публикуват от профили с азиатски имена.

    Това е поредната подобна измама, насочена към кражба на Facebook акаунти и със сигурност няма да е последната. Съветваме ви, когато срещнете подобна ексклузивна новина, да не следвате линкове в социалните мрежи. Потърсете информация по темата в реномирани медии.

     

     

  • Втори ден Единната деловодна система и сайтът на ВАС са недостъпни след кибератака

    Втори ден Единната информационна деловодна система и сайтът на Върховния административен съд (ВАС) са недостъпни след кибератака.

    Атакуваната платформа съдържа информация по делата, водени от административните съдилища в страната. В момента тя не може да бъде използвана нито от служителите, нито от заинтересованите страни.

    Пред BTV експертът по киберсигурност Любомир Тулев предупреди, че ако става дума за ransomware атака, последиците могат да бъдат много сериозни. Това би означавало, че нападателите са имали достъп до системата и могат както да извличат информация, така и да трият.

    По думите му има голяма вероятност атаката да е извършена чрез фишинг имейли, които служители са отворили на служебните си компютри.

    Този случай е поредното предупреждение за организациите какво може да им коства липсата на ясна стратегия за киберсигурност.

    За да се защитят бизнесите, трябва да:

    • провеждат редовни обучения на служителите си за разпознаване на фишинг атаки;
    • защитят всички свои компютри и устройства с актуализиран антивирусен софтуер, който включва антифишинг функции;
    • активират 2FA (MFA) за всички важни акаунти и системи;
    • включат филтрите за спам и фишинг в имейл системата си;
    • разработят и внедрят политика за сигурност, която включва процедури за справяне с фишинг атаки и други киберзаплахи.

    Служителите, от своя страна, трябва да:

    • проверяват внимателно името и имейл адреса на подателя и ако не са сигурни, никога да не кликат върху линкове или прикачени файлове;
    • преди да въвеждат лична информация да проверяват дали уебсайтът е защитен (търсете „https://“ и иконка на катинар в адресната лента);
    • не споделят никога лични данни като пароли или информация за кредитни карти чрез имейл или съмнителни уебсайтове;
    • бъдат внимателни при получаване на съобщения, които изискват спешни действия, тъй като фишинг атаките често разчитат на това.

    Ако получите съобщение, което изисква незабавни действия, проверете го внимателно. Дори то да идва от на пръв поглед доверен източник.

  • Стотици фалшиви Reddit страници разпространяват зловредния софтуер Lumma Stealer

    Хакери разпространяват близо 1000 уебстраници, имитиращи Reddit и услугата за споделяне на файлове WeTransfer, които водят до изтегляне на зловредния софтуер Lumma Stealer.

    Тези, свързани със социалната мрежа, показват фалшива дискусия по определена тема. Създателят на темата моли за помощ за изтегляне на конкретен инструмент. Друг потребител предлага да помогне, като го качи в WeTransfer и сподели връзката, а трети му благодари, за да изглежда всичко легитимно.

    Нищо неподозиращите жертви, които щракват върху връзката, биват отвеждани до фалшив сайт на WeTransfer. Той имитира интерфейса на популярната услуга за споделяне на файлове. Бутонът „Изтегляне“ обаче сваля полезния товар на Lumma Stealer.

    Атаката започва през злонамерени реклами и уебсайтове, SEO poisoning, директни съобщения в социалните медии и други средства.

    Lumma Stealer е мощен инструмент с усъвършенствани механизми за заобикаляне на системите за сигурност. Обикновено той се използва за извличане на чувствителни данни за вход от компании, които впоследствие се продават в хакерски форуми.

Back to top button