Фишинг

  • Кибератаките, базирани на браузъри, и злоупотребите с валидни пълномощия скачат рязко през 2024

    Киберзаплахите, базирани на браузъри, са нараснали рязко. Те са отговорни за 70% от наблюдаваните случаи на атака със зловреден софтуер през 2024.

    Това очертава значителна промяна в тактиките, използвани от киберпрестъпниците.

    Според доклада 2024 Threat Data Trends на eSentire Threat Response Unit зловредният софтуер, доставян по електронна поща, е намалял през миналата година. Неговият дял е 15%. За сметка на това кампании, включващи т.нар. drive-by downloads и злонамерени реклами, например са се увеличили значително.

    Тези техники все по-често се използват за доставяне на зловредни инструменти като Lumma Stealer и NetSupport Manager RAT. Нападателите ги предпочитат заради способността им да заобикалят традиционните филтри за електронна поща и контрола на сигурността.

    Злоупотребата с валидни пълномощия също отбелязва значителен ръст. Компрометираните такива са се превърнали в най-често срещаният първоначален вектор за достъп.

    Останалите заключения сочат, че:

    • случаите на атаки с Infostealer са се увеличили с 31% спрямо предходната година;
    • ransomware атаките продължават да таргетират всички индустрии, като се наблюдава нарастване на случаите на пробиви в крайни точки;
    • броят на атаките през лични устройства и акаунти на доставчици от трети страни расте, което поражда загриженост относно сигурността на веригата за доставки;
    • тактики като quishing и ClickFix набират популярност.

    За да бъдете защитени в тази променяща се среда на заплахи, трябва да разчитате на многопластова стратегия за киберсигурност. Тя включва:

    • възможности за 24/7 откриване на заплахи;
    • внедряване на EDR решения;
    • използване на устойчива на фишинг MFA.

    Освен това трябва да провеждате редовни симулации на фишинг атаки и обучения по киберсигурност за служителите си. По този начин ще повишите тяхната осведоменост за тактиките за социално инженерство.

  • Фалшиви оферти за работа в CrowdStrike тайно разпространяват XMRig cryptominer

    Киберпрестъпници се представят за специалисти по набиране на персонал от CrowdStrike, за да разпространяват cryptominer на устройствата на жертвите.

    Кампанията започва с фишинг имейл, който приканва мишената да насрочи интервю за роля на младши разработчик. Той съдържа връзка, която отвежда получателя до сайт, където може да го направи. От него потребителят трябва да изтегли „CRM приложение“ за Windows или macOS. То обаче сваля изпълним файл, написан на езика Rust, който инсталира cryptominer XMRig.

    Изпълнимият файл извършва няколко проверки на средата, предназначени да избегнат откриването и да анализират заразеното устройство. Те включват сканиране на инструментите за сигурност, проверка дали централният процесор има поне две ядра и т.н.

    От CrowdStrike предупреждават, че:

    • не провеждат интервюта през незабавни съобщения или групов чат;
    • не искат закупуване на продукти или услуги, или извършване на плащания като условие за наемане на работа;
    • никога не използват софтуер, който трябва да бъде изтеглен, за провеждане на интервюта.

    Хората, които се интересуват от кандидатстване за работа в компанията, трябва да използват официалната ѝ страница.

  • Хакерите използват нов трик за деактивиране на антифишинг защитата на Apple iMessage

    Киберпрестъпниците използват трик за изключване на вградената в iMessage на Apple защита срещу фишинг. Чрез него те подмамват потребителите да активират отново деактивираните зловредни връзки.

    Тъй като смартфоните навлизат все повече в ежедневието на хората, хакерите все по-често прибягват до smishing атаки. За да предпази потребителите, Apple iMessage автоматично деактивира връзките в съобщенията, получени от непознати податели. Това важи както за имейл адреси, така и за телефонни номера. Ако потребителят отговори на съобщението или добави изпращача в списъка си с контакти обаче, връзките се активират.

    В последните месеци се наблюдава рязко увеличение на smishing атаките, които се опитват да подмамят потребителите да отговорят на даден текст. Хакерите изпращат съобщения, свързани с доставки или неплатени задължения. В него те искат от потребителите да отговорят с „Y“, за да активират връзката.

    Нападателите разчитат на факта, че хората са свикнали да въвеждат STOP, Yes или NO, за да потвърждават срещи или да се отказват от текстови съобщения. Дори ако потребителят не кликне върху активираната връзка веднага, това, че взаимодейства, означава, че е подходяща цел за последващи фишинг атаки.

    Джейк Мур, глобален съветник по сигурността в ESET, е категоричен:

    „Избягвайте да отговаряте на съобщения от непознати контакти. Винаги проверявайте легитимността на всяко съобщение, независимо дали става въпрос за iMessage или в рамките на която и да е платформа. Чак след това предприемайте каквото и да е действие, особено ако то изисква чувствителна информация“.

  • Тransaction simulation spoofing – нова фишинг тактика заплашва портфейлите за криптовалути

    Киберпрестъпниците използват нова тактика, наречена transaction simulation spoofing, за да крадат криптовалути. При такава кампания успешно са откраднати 143,45 токена Ethereum на стойност приблизително 460 000 USD.

    Атаката, забелязана от ScamSniffer, подчертава недостатък в механизмите за симулация на трансакции, използвани в съвременните Web3 портфейли. Парадоксалното е, че те са предназначени да предпазват потребителите от измамни и злонамерени трансакции.

    Тази функция позволява на потребителите да преглеждат очаквания резултат от превод в блокчейн, преди да го верифицират и изпълнят. Атакуващите обаче примамват жертвите към злонамерен уебсайт, имитиращ легитимна платформа, която инициира това.

    Измамата протича така:

    • симулацията показва даден резултат;
    • потребителят я одобрява и я подписва за официално изпълнение;
    • нападателите използват времето между симулацията и изпълнението, за да променят договора в блокчейн;
    • това променя резултата, до който ще доведе трансакцията.

    По този начин злонамерения уебсайт да източи портфейла на жертвата и да изпрати криптовалутите към хранилището на нападателя.

    Този нов вектор на атака представлява значителна еволюция в техниките за фишинг.

    За да се защитите:

    • винаги се отнасяйте с подозрение към офертите за безплатна симулация на трансакции;
    • използвайте само проверени приложения.
  • Криптовалутите стават основна цел за хакерите! 10 стъпки, с които да защитите портфейла си

    Последен ъпдейт на 25 януари 2025 в 11:09 ч.

    Bitcoin е в подем. За пръв път в историята си криптовалута №1 надхвърли 100 000 USD в началото на декември, след като нарасна с над 30% от нощта на изборите в САЩ. Но това важи с пълна сила и за измамите и зловредния софтуер, предназначени да откраднат криптовалутите ви.

    Последният Threat Report на ESET разкрива, че засичането на т.нар. Cryptostealer е скочило с 56% от първото до второто полугодие на 2024 г. Атаките са насочени както срещу Windows и Android, така и срещу macOS.

    Това е отражение на нарастващата роля, която криптовалутите играят в световните финанси. Децентрализираният им характер, бързината и необратимостта на трансакциите и възможността за прехвърляне по целия свят ги правят още по популярна цел за киберпрестъпниците.

    Затова и рисковете на това поле се задълбочават през 2024.

    Криптозаплахи, от които трябва да се пазите

    Когато става въпрос за кражба на криптовалути, трябва да внимавате не само за фишинг и зловреден софтуер. Измамниците са разработили редица измами, целящи да изпразнят вашите криптопортфейли.

    Според доклад на Chainalysis от август например pig butchering атаките са се превърнали в едно от най-разпространените средства за кражба на криптовалути.

    ESET Threat Report дава допълнителна яснота за заплахите през 2024. Ето няколко основни заключения:

    • Атаките с Password Stealing Ware (PSW) в MacOS са се увеличили със 127%. Те са насочени към кражба на идентификационни данни, свързани с портфейли за криптовалути. Това отчасти се дължи на продавания в Telegram по модела Malware-as-a-Service Atomic Stealer. Нападателите разпространяват този зловреден софтуер чрез злонамерени реклами в Google.
    • PSW заплахите стоят и зад ръста на криптокрадците, насочени към Windows. Там обаче в основата стои друг зловреден инструмент – Lumma Stealer.
    • Много банкови „троянски коне“ за Android вече съдържат функционалност на Cryptostealer наред с традиционните си функции. Този клас заплахи срещу криптопортфейлите е нараснал с 20% през второто полугодие на 2024 г.
    • Повишена активност има и около друг Malware-as-a-Service инструмент – Vidar Infostealer. Той е предназначен за събиране на идентификационни данни, съхранявани в браузъра, и такива от криптопортфейли. Разпространява се чрез зловредни реклами във Facebook, групи в Telegram и форуми в Dark Web.
    • Геймърите са таргетирани чрез Cryptostealer и Infostealer, скрити в кракнати игри. Те включват Red Line Stealer и Lumma Stealer.
    • Фишинг сайтовете, свързани с криптовалути, представляват 8% от всички наблюдавани през първото полугодие на 2024 г. от ESET. Това поставя тази група в Топ 5 за периода.

    Как да се защитите

    Всичко това упражнява допълнителен натиск върху потребителите. Съществуват различни мерки, които можете да предприемете, за да намалите заплахата за вашите криптопортфейли.

    Ето 10 важни стъпки:

    1. Не поставяйте всичките си средства на едно място. Разпределете риска и обмислете използването на хардуерни портфейли, които не са свързани с интернет и следователно са по-добре изолирани от цифрови заплахи.
    2. Избирайте внимателно доставчиците си на портфейли въз основа на отзиви. Не забравяйте да държите свързаните с интернет хранилища защитени с MFA.
    3. Включете 2FA за всяко криптоприложение, което използвате.
    4. Не използвайте публични Wi-Fi мрежи, когато сте навън. Ако се наложи да го направите, в никакъв случай не осъществявайте достъп до криптоакаунтите си.
    5. Винаги поддържайте устройствата и лаптопите/компютрите си с актуални пачове и софтуер за сигурност.
    6. Използвайте VPN услуга от реномиран доставчик за допълнително ниво на сигурност, за да се предпазите от фишинг, зловреден софтуер и други заплахи.
    7. Изтегляйте софтуер само от надеждни източници и официални уебсайтове, като преди това проверявате потребителските отзиви и рейтингите на разработчиците.
    8. Периодично премахвайте неизползваните разширения/софтуер.
    9. Редовно проверявайте за евентуални необичайни действия в криптосметките си.
    10. Бъдете нащрек за измами.
  • Хакерите превземат акаунти в PayPal с нестандартна фишинг кампания

    Нестандартна фишинг кампания убедително се представя за услугата за онлайн плащания PayPal. Тя подмамва потребителите да влязат в акаунтите си, за да извършат плащане. На практика обаче това позволява на нападателите да превземат акаунта.

    Иновативната част на атаката е свързана със злоупотреба с легитимна функция в Microsoft 365 за създаване на тестов домейн. Тя позволява на нападателите да създадат списък за разпространение на имейли. Благодарение на това фишинг съобщенията изглеждат като изпратени от PayPal и заобикалят стандартните проверки за сигурност на електронната поща.

    За да сте сигурни, че бизнесът и служителите ви няма да станат жертва на подобна иновативна атака:

    • провеждайте регулярни обучения по киберсигурност;
    • създайте правило в рамките на скенерите за сигурност на електронната поща, което да разпознава съобщения, изпращани чрез списък за масови имейли;
    • използвайте инструменти за сигурност, базирани на AI, които правят по-дълбок анализ на поведението на потребителите, отколкото статичните филтри.
  • 2024: Процентът на кликванията на корпоративни потребители върху фишинг линкове се е утроил

    През 2024 г. процентът на кликванията на корпоративни потребители върху фишинг линкове почти се е утроил, според ново проучване на Netskope.

    Освен това повече от 8 от всеки 1000 служители са кликвали върху фишинг връзка всеки месец през 2024 – 190% повече в сравнение с 2023 г.

    Този ръст, от една страна, се дължи на когнитивна умора, тъй като потребителите са бомбардирани от все повече фишинг имейли. От друга – нападателите стават все по-креативни и организират все по-трудни за откриване атаки.

    Най-много фишинг кампании през миналата година, ако се съди от броя на кликванията, са били насочени към облачните приложения (27%). Целта им обикновено е била да се компрометират акаунти и след това да се продаде достъпът на незаконни пазари. Най-голям процент от тях – 42% – са таргетирали облачните услуги на Microsoft.

    На второ място се нареждат банковите приложения (17%), а на трето – телекомуникационните доставчици (13%).

    От гледна точка на местата, които примамват най-често потребителите да последват фишинг връзка, се откроява една нова тенденция. Имейлите са изпреварени от интернет търсачките (19% от кликовете). В тях нападателите пускат злонамерени реклами или използват т.нар. SEO poisoning техники. Те извеждат зловредните страници на първите места в резултатите от търсенето.

    Сред другите основни източници на фишинг връзки са сайтовете за онлайн пазаруване (10%), технологии (8,8%), бизнес (7,4%) и развлечения (5,7%).

    За да се предпазите от тази нарастваща заплаха, произтичаща от онлайн поведението на вашите служители, трябва да:

    • провеждате редовни сесии за обучение за най-новите тактики за фишинг и разпознаване на подозрителни имейли, връзки и прикачени файлове;
    • организирате симулирани фишинг атаки, за да тествате информираността и реакцията на хората си;
    • използвате интерактивни модули и платформи за онлайн обучение, за да направите процеса по-увлекателен, достъпен и запомнящ се;
    • насърчавате участието в него, като награждавате служителите, които успешно идентифицират опити за фишинг;
    • създадете лесни и ясни процедури за докладване на предполагаеми опити за фишинг.
  • 2024: Киберизмамниците са откраднали криптовалута на стойност 494 млн. USD при wallet drainer атаки

    Миналата година киберизмамниците са откраднали криптовалута на стойност 494 млн. USD при wallet drainer атаки. Te са били насочени към над 300 000 криптопортфейла.

    Това представлява увеличение с 67% спрямо данните за 2023 г., въпреки че броят на жертвите е нараснал само с 3,7%. Тази статисткика показва, че потърпевшите са загубили по-значителни суми средно.

    Данните идват от платформата за борба с измамите в Web 3 Scam Sniffer. Тя съобщава за вълни от wallet drainer атаки, които са засягали до 100 000 души едновременно. Този вид кампании използват фишинг инструменти, специално създадени за кражба на криптовалута или други цифрови активи от портфейлите на потребителите. Те често се разполагат на фалшиви или компрометирани уебсайтове.

    През 2024 г. Scam Sniffer отчита 30 мащабни (над 1 млн. долара) кражби, извършени с помощта на подобни инструменти. При най-големия единичен обир е осребрена криптовалута на стойност 55,4 млн. долара.

    Що се отнася до тенденциите, наблюдавани през 2024 г., платформата подчертава използването на фалшиви CAPTCHA и Cloudflare страници за избягване на откриването.

    Повечето кражби разчитат на подписа „Permit“ (56,7%) или „setOwner“ (31,9%) за източване на средствата. Първият дава одобрение за изразходване на токени съгласно стандарта EIP-2612, докато вторият актуализира собствеността или административните права на интелигентния договор.

    Друга забележителна тенденция е увеличеното използване на реклами в Google и Twitter като източник на трафик към фишинг уебсайтовете. Нападателите използват компрометирани акаунти, ботове и фалшиви токени за постигане на целта си.

    За да се предпазите от подобни атаки:

    • взаимодействате само с надеждни и проверени уебсайтове;
    • проверявайте URL адресите, от които получавате имейли;
    • четете съобщенията за одобрение на трансакциите и исканията за разрешение, преди да ги подпишете.

    Много портфейли предлагат и вградени предупреждения за фишинг или злонамерени трансакции, така че не забравяйте да ги активирате.

  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 1)

    Последен ъпдейт на 18 януари 2025 в 09:20 ч.

    2024 г. ни демонстрира от всичко по много по отношение на киберрисковете. Различни типове атаки, експлойти и, разбира се, множество уязвимости поставиха на изпитание всички индустрии. За поредна година хакерите показаха, че не са се отказали от целта си да стават все по-изобретателни.

    Експертите са категорични, че тази притеснителна тенденция ще се запази и през 2025. Ето кои са 10-те киберзаплахи, които ще продължат да се развиват и през тази година.

    Zero day eксплойти

    Пробивите от типа Zero day и увеличаването на техния обем са особено тревожна тенденция. За тях по условие няма пачове. Освен че организациите не могат да се защитят, нападателите могат да компрометират системите незабелязано.

    Пример за това е Log4Shell – критична RCE уязвимост в Java Naming and Directory Interface (JNDI) на Log4j. През нея нападателите можеха лесно да поемат контрол над уязвимите системи – значителна заплаха, тъй като Log4j се използва в почти всяко Java приложение.

    Добрата новина е, че все по-широкото използване на изкуствен интелект от страна на защитниците се очаква да промени пейзажа. То ще автоматизира процеса на откриване на скрити софтуерни недостатъци.

    Все пак не трябва да забравяме, че нападателите също взимат на въоръжение технологията.

    Supply Chain атаки

    Supply Chain атака остава активна заплаха, която се задълбочава, тъй като организациите зависят все повече от услугите на външни изпълнители. Най-големият проблем при тях е, че въздействието им се разпространява каскадно върху множество заинтересовани страни: клиенти, доставчици и т.н.

    Най-известният пример на това поле е пробивът в SolarWinds. Той засегна системата за управление на мрежи SolarWinds Orion, използвана от над 30 000 организации – включително щатски и федерални агенции. В резултат на това backdoor malware  компрометира хиляди данни, мрежи и системи.

    Той даде възможност на нападателите да изпълняват API команди, без на практика да имат подобни права.

    Използване на инфраструктурата за дистанционна работа

    След 2020 г. и пандемията COVID-19 организациите се ориентираха към миодели за дистанционна и хибридна работа. Това обаче се превърна в сериозен проблем за киберсигурността.

    Нападателите се фокусираха върху уязвимости във VPN софтуерите, протоколите за отдалечени работни станции (RDP) и фишинг атаките през платформи като Zoom и Microsoft Teams.

    Инцидентите, при които бяха използвани VPN и RDP за получаване на нерегламентиран достъп до корпоративни системи и мрежи, са стотици. Отдалечените служители често работят от по-слабо защитени среди, което ги превърна в особено уязвим вектор за атаки срещу бизнесите.

    Според експертите инфраструктурата за отдалечена работа ще продължи да бъде основна цел за киберпрестъпниците през 2025 г.

    Системи за изкуствен интелект и машинно обучение

    С възхода на AI и все по-широкото му използване идват и все повече рискове той да бъде експлоатиран от хакерските групи. Атаките от типа data poisoning и model inversion излизат на преден план сред развиващите се рискове по отношение на машинното обучение (ML) и изкуствения интелект (AI).

    Тези технологии стават неразделна част от системите за проверка на самоличността. Така че подобни атаки, които имат потенциала да неутрализират техните защити, носят сериозни рискове за организациите.

    Неправилни облачни конфигурации

    Тъй като бизнесите продължават да прехвърлят операциите си към облака, той ще продължи да се затвърждава като водещ вектор за атака за хакерите. Причината – облачните инстанции често не са правилно конфигурирани.

    Сложността на тези среди ще продължава да се увеличава, което ще доведе до още повече грешки. А неправилните конфигурации могат да имат сериозни последици – нарушаване на сигурността на данните, неоторизиран достъп до критични системи, финансови загуби, увреждане на репутацията.

    За да предотвратят пробиви в облака през 2025 г., компаниите трябва да се съсредоточат върху три ключови области: видимост, контрол на достъпа и непрекъснато наблюдение.

    Очаквайте продължение!

  • 35 хакнати разширения на Chrome, използвани от над 2,6 млн. потребители, инжектират зловреден код

    В края на миналата година FreedomOnline съобщи за масивна фишинг кампания, компрометирала най-малко 5 разширения за Google Chrome. Вече е ясно, че броят им е значително по-голям – 35 – като те се използват от приблизително 2,6 милиона потребители. Във всички тях хакерите са инжектирали зловреден код за кражба на чувствителна информация.

    Атакуващите са използвали фишинг имейли, маскирани като официални известия от Google Chrome Web Store Developer Support. Чрез тях те са подмамили разработчиците да им предоставят OAuth разрешения за техните проекти. По този начин участниците в заплахата са заобиколили мерките за MFA и са получили възможност да качват нови, компрометирани версии.

    Засегнатите разширения варират от популярни инструменти за виртуални частни мрежи (VPN) до приставки за производителност. Злонамереният код отвлича потребителски сесии, бисквитки и идентификационни данни за акаунти в социалните медии. Една от основните цели на кампанията са корпоративни профили с достъп до платени рекламни функции.

    Ето го и целият списък със засегнати разширения:

    Extension Name Status Version / Identifier
    Where is Cookie? Not yet addressed emedckhdnioeieppmeojgegjfkhdlaeo
    Web Mirror Not yet addressed eaijffijbobmnonfhilihbejadplhddo
    ChatGPT App Not yet addressed lbneaaedflankmgmfbmaplggbmjjmbae
    Hi AI Not yet addressed hmiaoahjllhfgebflooeeefeiafpkfde
    Web3Password Manager Not yet addressed pdkmmfdfggfpibdjbbghggcllhhainjo
    YesCaptcha assistant Not yet addressed [email protected]
    Bookmark Favicon Changer Addressed 5.1 / [email protected]
    Proxy SwitchyOmega (V3) Not yet addressed [email protected]
    GraphQL Network Inspector Addressed 2.22.7 / [email protected]
    AI Assistant Removed from store bibjgkidgpfbblifamdlkdlhgihmfohh
    Bard AI chat Removed from store pkgciiiancapdlpcbppfkmeaieppikkk
    ChatGPT for Google Meet Removed from store epdjhgbipjpbbhoccdeipghoihibnfja
    Search Copilot AI Assistant for Chrome Removed from store bbdnohkpnbkdkmnkddobeafboooinpla
    TinaMind Addressed 2.14.0 / befflofjcniongenjmbkgkoljhgliihe
    Wayin AI Addressed 0.0.11 / cedgndijpacnfbdggppddacngjfdkaca
    VPNCity Not yet addressed nnpnnpemnckcfdebeekibpiijlicmpom
    Internxt VPN Addressed 1.2.0 / dpggmcodlahmljkhlmpgpdcffdaoccni
    Vidnoz Flex Removed from store cplhlgabfijoiabgkigdafklbhhdkahj
    VidHelper Not yet addressed egmennebgadmncfjafcemlecimkepcle
    Castorus Addressed 4.41 / mnhffkhmpnefgklngfmlndmkimimbphc
    Uvoice Not yet addressed oaikpkmjciadfpddlpjjdapglcihgdle
    Reader Mode Not yet addressed fbmlcbhdmilaggedifpihjgkkmdgeljh
    ParrotTalks Not yet addressed kkodiihpgodmdankclfibbiphjkfdenh
    Primus Addressed 3.20.0 / oeiomhmbaapihbilkfkhmlajkeegnjhe
    Keyboard History Recorder Not yet addressed igbodamhgjohafcenbcljfegbipdfjpk
    ChatGPT Assistant Not yet addressed bgejafhieobnfpjlpcjjggoboebonfcg
    Reader Mode Removed from store llimhhconnjiflfimocjggfjdlmlhblm
    Visual Effects for Google Meet Addressed 3.2.4 / hodiladlefdpcbemnbbcpclbmknkiaem
    AI Shop Buddy Not yet addressed epikoohpebngmakjinphfiagogjcnddm
    Cyberhaven V3 Security Extension Addressed pajkjnmeojmbapicmbpliphjmcekeaac
    Earny Not yet addressed oghbgbkiojdollpjbhbamafmedkeockb
    Rewards Search Automator Not yet addressed eanofdhdfbcalhflpbdipkjjkoimeeod
    Tackker Addressed ekpkdmohpdnebfedjjfklhpefgpgaaji
    Sort By Not yet addressed miglaibdlgminlepgeifekifakochlka
    Email Hunter Not yet addressed mbindhfolmpijhodmgkloeeppmkhpmhc

    Ако използвате някое от тях:

    • незабавно деинсталирайте или актуализирайте до поправена версия;
    • нулирайте паролите и отменете активните сесии;
    • прегледайте личните и служебните си акаунти за необичайна активност.

    Разработчиците трябва да бъдат бдителни по отношение на опитите за фишинг и да активират надеждни проверки за сигурност на своите приложения.

Back to top button