Фишинг

  • One-click phishing кампания превзема акаунти в социалните мрежи и ги използва за криптоизмами

    Активна one-click phishing кампания таргетира акаунти на известни лица в социалните мрежи. Тя е насочена към журналисти, политически фигури, популярни личности и дори служители на платформите и цели извършване на измами с криптовалута.

    Според SentinelLabs кампанията е най-видима в X.

    Киберизмамниците превземат даден акаунт и бързо блокират легитимния собственик. След това те започват да публикуват измамни оферти за криптовалута или връзки към външни сайтове с тази тематика.

    Компрометирането на акаунти с много последователи позволява на нападателя да достигне до по-широка аудитория от потенциални вторични жертви. То се случва с два основни сценария:

    • чрез известие за влизане в профила от ново устройство. Имейлът включва линк, който предлага на жертвата да предприеме стъпки за защита на акаунта си. Той обаче всъщност води до сайт, който краде идентификационни данни за въпросния акаунт.
    • чрез предупреждения за нарушаване на авторските права, които подмамват потребителите да кликнат върху фишинг страница.

    За да защитите акаунтите си:

    • използвайте уникална парола за всяка платформа;
    • активирайте 2FA;
    • не споделяйте удостоверения с услуги на трети страни;
    • винаги проверявайте URL адресите, когато получите предупреждения за акаунти или известия за сигурност. Те трябва да идват директно от официалния уебсайт или приложение на услугата.
  • Уязвимост в браузъра Brave позволява на злонамерени сайтове да заблуждават потребителите, че са легитимни

    Новооткрита уязвимост в браузъра Brave позволява на злонамерени уебсайтове да заблуждават потребителите, че си взаимодействат с надеждни източници. Тя засяга версиите за настолни компютри от 1.70.x до 1.73.x.

    Проблемът се крие във функция, предназначена да повиши безопасността на потребителите. Тя осигурява визуален сигнал, потвърждаващ легитимността на сайта, при сваляне на файлове. При определени сценарии обаче тази важна информация не се извежда правилно.

    Последиците от тази уязвимост могат да бъдат драстични. Потребителите могат да бъдат подмамени несъзнателно да изтеглят зловреден софтуер, да споделят чувствителна информация с киберизмамници или да станат жертва на сложни фишинг атаки.

    За да се предпазите, актуализирайте Brave Desktop Browser до версия 1.74.48 или по-нова.

  • Киберпрестъпниците все по-често използват правителствени уебсайтове за фишинг кампании

    Киберпрестъпниците все по-често използват уязвимостите на правителствени уебсайтове, за да провеждат фишинг кампании. Злоупотребата с домейни от първо ниво .gov в множество държави е нарасналa сериозно между ноември 2022 до ноември 2024.

    Според ново изследване на Cofense Intelligence правителствени домейни са участвали във фишинг кампании в над 20 държави. Седемте водещи в класацията страни са отговорни за 75% от злоупотребите. Бразилия е начело в списъка, следвана от Колумбия и САЩ.

    За да се предпазят от подобни заплахи:

    • правителствените агенции трябва да въведат по-строги мерки за киберсигурност;
    • организациите трябва редовно да актуализират и поправят софтуерните уязвимости в своите системи;
    • бизнесите и потребителите трябва да повишат осведомеността си и да наблегнат на обучението си, за да помогнат за намаляване на рисковете, свързани с фишинг атаки.

    Не на последно място, всеки трябва да е изключително внимателен при получаване на неочаквани имейли по чувствителни теми. Дори те да идват от на пръв поглед официални податели от държавната администрация.

  • Нова фишинг кампания във Facebook подлъгва потребителите с „некролози“ на известни личности

    Нова фишинг кампания таргетира българските потребители във Facebook. Тя използва новини за смъртта на известни личности – български и световни, придружени със снимка, на която е изписано R.I.P. Към снимката е приложен и линк – https://shortul.at.

    Ако потребителят последва линка, за да прочете „новината“, нападателите превземат акаунта му. Новата фишинг кампания засяга всевъзможни тематични групи, като обикновено постовете се публикуват от профили с азиатски имена.

    Това е поредната подобна измама, насочена към кражба на Facebook акаунти и със сигурност няма да е последната. Съветваме ви, когато срещнете подобна ексклузивна новина, да не следвате линкове в социалните мрежи. Потърсете информация по темата в реномирани медии.

     

     

  • Втори ден Единната деловодна система и сайтът на ВАС са недостъпни след кибератака

    Втори ден Единната информационна деловодна система и сайтът на Върховния административен съд (ВАС) са недостъпни след кибератака.

    Атакуваната платформа съдържа информация по делата, водени от административните съдилища в страната. В момента тя не може да бъде използвана нито от служителите, нито от заинтересованите страни.

    Пред BTV експертът по киберсигурност Любомир Тулев предупреди, че ако става дума за ransomware атака, последиците могат да бъдат много сериозни. Това би означавало, че нападателите са имали достъп до системата и могат както да извличат информация, така и да трият.

    По думите му има голяма вероятност атаката да е извършена чрез фишинг имейли, които служители са отворили на служебните си компютри.

    Този случай е поредното предупреждение за организациите какво може да им коства липсата на ясна стратегия за киберсигурност.

    За да се защитят бизнесите, трябва да:

    • провеждат редовни обучения на служителите си за разпознаване на фишинг атаки;
    • защитят всички свои компютри и устройства с актуализиран антивирусен софтуер, който включва антифишинг функции;
    • активират 2FA (MFA) за всички важни акаунти и системи;
    • включат филтрите за спам и фишинг в имейл системата си;
    • разработят и внедрят политика за сигурност, която включва процедури за справяне с фишинг атаки и други киберзаплахи.

    Служителите, от своя страна, трябва да:

    • проверяват внимателно името и имейл адреса на подателя и ако не са сигурни, никога да не кликат върху линкове или прикачени файлове;
    • преди да въвеждат лична информация да проверяват дали уебсайтът е защитен (търсете „https://“ и иконка на катинар в адресната лента);
    • не споделят никога лични данни като пароли или информация за кредитни карти чрез имейл или съмнителни уебсайтове;
    • бъдат внимателни при получаване на съобщения, които изискват спешни действия, тъй като фишинг атаките често разчитат на това.

    Ако получите съобщение, което изисква незабавни действия, проверете го внимателно. Дори то да идва от на пръв поглед доверен източник.

  • Стотици фалшиви Reddit страници разпространяват зловредния софтуер Lumma Stealer

    Хакери разпространяват близо 1000 уебстраници, имитиращи Reddit и услугата за споделяне на файлове WeTransfer, които водят до изтегляне на зловредния софтуер Lumma Stealer.

    Тези, свързани със социалната мрежа, показват фалшива дискусия по определена тема. Създателят на темата моли за помощ за изтегляне на конкретен инструмент. Друг потребител предлага да помогне, като го качи в WeTransfer и сподели връзката, а трети му благодари, за да изглежда всичко легитимно.

    Нищо неподозиращите жертви, които щракват върху връзката, биват отвеждани до фалшив сайт на WeTransfer. Той имитира интерфейса на популярната услуга за споделяне на файлове. Бутонът „Изтегляне“ обаче сваля полезния товар на Lumma Stealer.

    Атаката започва през злонамерени реклами и уебсайтове, SEO poisoning, директни съобщения в социалните медии и други средства.

    Lumma Stealer е мощен инструмент с усъвършенствани механизми за заобикаляне на системите за сигурност. Обикновено той се използва за извличане на чувствителни данни за вход от компании, които впоследствие се продават в хакерски форуми.

  • Руска група за криптоизмами атакува технологични инфлуенсъри със сложни зловредни инструменти

    Нова кампания на руската група за криптоизмами Crazy Evil таргетира инфлуенсъри в областта на технологиите, игрите и криптовалутите.

    Тя пренасочва легитимен трафик към злонамерени целеви страници, които разпространяват усъвършенствани зловредни инструменти като Stealc (за Windows) и AMOS (за macOS).

    Изследователите по сигурността от Insikt Group са идентифицирали поне 10 активни платформи за криптоизмами на Crazy Evil. Те се популяризират през социалните медии.

    Списъкът включва:

    • Voxium – фалшив инструмент за децентрализирана комуникация, изграден върху блокчейн инфраструктурата на криптовалутата Solana;
    • Rocket Galaxy – фалшива игра, която разпространява злонамерени полезни товари;
    • TyperDex – фалшив софтуер за продуктивност, подпомаган от изкуствен интелект;
    • DeMeet – фалшива платформа за „развитие на общносттаˮ с функционалности за чат, планиране на събития и лоялност към марката;
    • Фалшиви Zoom и WeChat;
    • Selenium Finance – фалшива платформа за управление на цифрови активи;
    • Gatherum – фалшив AI софтуер за виртуални срещи.

    Crazy Evil има над 3000 последователи в публичния си канал в Telegram. Тя е генерирала над 5 млн. долара незаконни приходи и е заразила десетки хиляди устройства със зловреден софтуер по целия свят. Това я прави изключително голяма заплаха.

    За да се защитите от подобни групи:

    • използвайте усъвършенствани EDR решения за наблюдение и блокиране на изпълнението на известни семейства зловреден софтуер;
    • внедрете инструменти за филтриране на уеб страници за блокиране на достъпа до известни злонамерени домейни, както и на подозрителни изтегляния. Това важи с особена сила за кракнат „безплатен“ софтуер;
    • актуализирайте редовно знанията си за напредналите киберзаплахи.
  • Нова хакерска кампания подлъгва потребителите чрез фалшиви заявки за AnyDesk

    Нова хакерска кампания подлъгва потребителите чрез фалшиви заявки на софруера за отдалечена поддръжка AnyDesk.

    Тя използва тактика за социално инженерство, за да получи неоторизиран достъп до устройствата на жертвите. Това може да доведе до кражба на данни и други злонамерени действия.

    Нападателите изпращат заявки за свързване чрез AnyDesk под претекст, че провеждат „одит, за да проверят нивото на сигурност“.

    За да бъде успешна тази атака, трябва да бъдат изпълнени две важни условия:

    • нападателят трябва да притежава идентификационния номер за AnyDesk на жертвата;
    • софтуерът AnyDesk трябва да е стартиран на целевия компютър.

    Според екипа за реагиране при компютърни инциденти на Украйна – CERT-UA нападателите са се сдобили с AnyDesk ID от предишни пробиви.

    За да се защитите от подобни атаки:

    • разрешавайте достъпа на софтуера за отдалечен достъп само за срока на неговото използване по предназначение;
    • проверявайте и съгласувайте всяка работа с него чрез официални комуникационни канали.
  • Провалите на MFA – най-лошото за бизнесите тепърва предстои

    Светът е под обсада и това не е новина. Спонсорирани от държавата киберпрестъпници и нарастваща армия от новаци, въоръжени с мощни инструменти от Dark Web, използват всяко слабо звено в нашата киберсигурност. А това обикновено са потребителите.

    Многофакторната автентикация (MFA), която някога се славеше като непробиваема защита, се разпада под тежестта на остарялата си технология. Фишинг атаките, ransomware и сложните експлойти я заобикалят с изумителна лекота.

    Бурята се разраства, а с навлизането на още по-напреднали технологии и тактики най-лошото тепърва предстои.

    Наследените системи за MFA: Политика на отворени врати за фишинг и ransomware

    Вълната от фишинг и ransomware атаки обхваща всички индустрии, оставяйки след себе си разрушения. Загуби за безброй милиарди долари са причинени от киберпрестъпници, които се възползват от слабостите на наследените решения за MFA.

    Тези системи, изградени върху лесно преодолими принципи като еднократни пароли и SMS удостоверяване, невинаги могат да се противопоставят на иновативните подходи.

    Фишинг атаките са станали тревожно ефективни. Те заобикалят MFA с помощта на сложни тактики за социално инженерство, които се възползват от човешката доверчивост.

    Ransomware групите също се възползват от слабостите на старите MFA модели, за да получат неоторизиран достъп до мрежите. Това им позволява да държат критични системи като заложници и да искат астрономически откупи.

    Тази технология се превърна от бариера във въртяща се врата за киберпрестъпниците, като с всеки изминал ден предизвиква все по-големи бедствия.

    Генеративният изкуствен интелект: Любимото оръжие на киберпрестъпниците

    Генеративният изкуствен интелект е нож с две остриета, а в неправилните ръце той е оръжие с несравнима сила. Киберпрестъпниците вече използват технологията, за да създават фишинг атаки. Те на практика не се различават от легитимните съобщения.

    Няма ги типографските и граматическите грешки. Няма ги вече и спешността, твърде добрите, за да бъдат истински, оферти и други червени флагове. Новите кампании подмамват дори най-добре обучените потребители да предоставят по невнимание достъп до мрежата на киберпрестъпниците.

    AI инструментите анализират моделите на корпоративна комуникация и ги възпроизвеждат със забележителна точност. AI чатботовете могат да участват във взаимодействия в реално време за продължителен период от време. Deepfake се превръщат в най-доброто оръжие на киберпрестъпниците, което лесно заблуждава дори най-предпазливите потребители.

    С помощта на AI фишингът вече не е грубо изкуство, а точна наука. В комбинация със слабостите на старите MFA системи тези инструменти позволяват мащабни кампании с голям успех. Те предефинират пейзажа на киберпрестъпността и риска пред организациите.

    Сривът на бдителността на потребителите

    Стратегиите за киберсигурност са толкова силни, колкото са силни хората, които трябва да ги използват. Днешното MFA остава изцяло зависимо от потребителите и това е сърцевината на неговата уязвимост.

    Ново проучване на Gallup установява, че ангажираността на служителите е достигнала 10-годишно дъно. Едва 31% от тях покриват критериите. А няма как тези, които не са ангажирани с организацията си, да са добри пазители на достъпа до нейната мрежа.

    Единственото решение е бизнесите да спрат да разчитат единствено на поведението на потребителите и да намерят начин да защитят инфраструктурите си. А това не е възможно при сегашните MFA решения.

    Преминаването към устойчиво на фишинг, следващо поколение MFA, което не разчита на старанието на потребителя, е задължително за всяка организация. Съществуват много иновативни стартиращи компании с разнообразни решения, които намаляват този сериозен риск. Отговорът е прост – ако престъпниците преодоляват вашите ключалки, вземете по-добри ключалки.

  • Хакери крадат акаунти в Google Ads чрез фалшиви реклами в Google Search

    Kиберпрестъпниците използват реклами в Google Search, за да крадат идентификационните данни на рекламодателите на платформата Google Ads.

    Те са оформени като такива на технологичния гигант и се показват като спонсорирани резултати. На практика обаче пренасочват потенциалните жертви към фалшиви страници за вход, изглеждащи като официалната начална страница на Google Ads.

    Атаките включват няколко етапа:

    • жертвата въвежда информацията за профила си в Google във фишинг страницата;
    • тя събира уникални идентификатори, бисквитки и данни за достъп;
    • на официалния имейл адрес се получава съобщение, че е регистрирано влизане в системата от необичайно място;
    • ако потребителят не успее да спре този опит, към акаунта в Google Ads се добавя нов администратор чрез различен адрес в Gmail;
    • нападателят започва да харчи и блокира достъпа на жертвата.

    Според Malwarebytes крайната цел на престъпниците е да продадат откраднатите акаунти на хакерски форуми. Някои от тях могат да бъдат използвани за бъдещи атаки.

Back to top button