Phishing

  • Внимание, геймъри! Хакери използват турнири по CS2, за да крадат Steam акаунти и криптовалута

    Хакери използват големи състезания по Counter Strike 2 (CS2), като IEM Katowice 2025 и PGL Cluj-Napoca 2025, за да измамят геймърите и да откраднат техните Steam акаунти и криптовалута.

    В новата streamjacking кампания хакерите се представят за популярни играчи в стриймове на живо в YouTube. Те промотират фалшиви CS2 скинове и раздаване на криптовалути.

    Това се случва през компрометирани легитимни канали в платформата. В тях те показват стари кадри от игри, така че да изглеждат като предавания на живо за всеки, който не ги е гледал преди.

    QR кодовете или връзките в тези видеоклипове насочват зрителите към злонамерени уебсайтове. Там от тях се изисква да влязат с акаунта си в Steam, уж за да си поискат подаръците или да изпратят криптовалута, за да получат двойно повече в замяна.

    За да се предпазят от тази измама, геймърите трябва:

    • да проверяват заявените връзки и QR кодове в страниците на официалните организации за електронни спортове;
    • да активират MFA и Steam Guard Mobile Authenticator;
    • редовно да преглеждат активността в профила си в Steam за подозрителни влизания;
    • да гледат видеоклипове само от официалните акаунти на професионалните играчи.

    Все пак не забравяйте, че дори легитимни канали в YouTube могат да бъдат превзети, за да популяризират измами. Обещанията за удвояване или утрояване на криптоактиви, като първо изпратите определена сума, винаги са измами, без изключения.

  • Кампания със зловреден софтуер таргетира разработчиците на свободна практика в GitHub

    Нова хакерска кампания таргетира разработчиците на свободна практика. Тя използва измамни обяви за работа, за да ги подмами да изтеглят зловреден софтуер, маскиран като легитимни инструменти.

    Кампанията се разпространява предимно чрез хранилищата на GitHub и разчита на желанието на фрийлансърите да си осигурят възможности за работа от разстояние.

    Нападателите се представят за известни компании, които предлагат привлекателни възможности. Създават фалшиви уебсайтове и разпространяват зловреден софтуер под прикритието на професионални инструменти за разработка. Те компрометира системата на жертвата и позволяват кражба на идентификационни данни и инсталиране на допълнителни полезни товари.

    За да се предпазят, разработчиците трябва:

    • да бъдат внимателни, когато кандидатстват за работа на свободна практика онлайн;
    • да проучват задълбочено предложенията и потенциалните работодатели;
    • да избягват изтегляния от непознати хранилища на GitHub;
    • да поддържат системите си актуализирани с надежден софтуер за сигурност.
  • Много висши бизнес ръководители остават лесни жертви за сложни фишинг атаки

    Главните изпълнителни директори демонстрират особено висока податливост на атаки със социално инженерство. За това предупреждава неотдавнашно проучване на компанията за киберсигурност Hackmosphere.

    То разкрива, че дори опитни ръководители са изключително уязвими по-сложни заплахи, базирани на електронна поща.

    Експериментът на Hackmosphere се фокусира върху т.нар whaling. От компанията разработват персонализирани сценарии за 45 изпълнителни и главни технически директори от различни индустрии. Резултатите показват, че 24% от изпълнителните директори са кликнали върху злонамерените връзки. При техните технически колеги този процент е едва 6. Това подчертава различията във възприемането на заплахите сред ръководните длъжности.

    Проучването разкрива и пропуски в сигурността на някои платформи за корпоративна електронна поща. Докато Office 365 маркира по-голямата част от фишинг имейлите като спам, Gmail позволява на 98% от тях да достигнат до основните пощенски кутии. Тази разлика предполага, че организациите, които разчитат на решения за електронна поща от потребителски клас, са изправени пред по-големи рискове.

    За да повишат нивата си на защита от сложни фишинг атаки, организациите трябва да:

    • използват филтри за спам, управлявани от изкуствен интелект;
    • задължително да активират MFA в своите имейл платформи;
    • непрекъснато да провеждат симулации на фишинг атаки.
  • Масирана кампания на руски хакери атакува потребителите на Signal

    В последните месеци, руски хакери са насочили своите усилия към компрометиране на профили в приложението за сигурни съобщения Signal. Известно със своето високо ниво на криптиране и защита на личните данни, сега то е мишена на различни зловредни кампании.

    Хакерите използват разнообразни методи за атака, включително фишинг, куишинг и зловреден софтуер. Фишинг атаките включват изпращане на подвеждащи съобщения или имейли, които изглеждат като легитимни, но всъщност съдържат линкове към зловредни сайтове. Когато потребителите кликнат върху тях, личната им информация може да бъде открадната или да изтеглят зловреден софтуер на своите устройства.

    Зловредният софтуер, използван от хакерите, е проектиран да прониква в системите на потребителите и да събира чувствителна информация. Това включва съобщения, контакти и дори криптирани данни.

    Тези атаки представляват сериозна заплаха за потребителите на Signal и подчертават важността на повишената бдителност и използването на допълнителни мерки за сигурност.

    За да се защитите:

    • избягвайте да кликате върху линкове или да изтегляте прикачени файлове от съмнителни източници;
    • използвайте актуализирани антивирусни програми;
    • активирайте двуфакторна автентикация (2FA);
    • използвайте силни и уникални пароли за всеки свой акаунт;
    • следете новините и актуализациите за киберсигурност, за да бъдете информирани за новите методи на атака и как да се защитите от тях.

     

  • Хакери крадат акаунти в Microsoft 365 чрез device code phishing

    Активна хакерска кампания, свързана с Русия, краде акаунти в Microsoft 365 чрез device code phishing.

    Целите са в правителствения и неправителствения сектор, IT услугите и технологиите, отбраната, телекомуникациите, здравеопазването и енергетиката. Кампанията засяга организации в Европа, Северна Америка, Африка и Близкия изток.

    Според Microsoft зад нея стои групата Storm-237.

    Устройствата, които нямат поддръжка на клавиатура или браузър, като например смарт телевизори и някои IoT, разчитат удостоверяване чрез код. Групата злоупотребява с това, като подвежда потребителите да въвеждат генерирани от нея кодове на легитимни страници за влизане.

    За да се защитите:

    • наложете стриктни политики за достъп в Microsoft Entra ID, за да се ограничи използването му до доверени устройства или мрежи;
    • използвайте регистрационните дневници на Microsoft Entra ID, за да идентифицирате бързо голям брой опити за удостоверяване за кратък период от време.
  • Киберизмамници подлъгват българските потребители с фалшиви съдебни призовки

    Нова фишинг измама залива електронните пощи на българските потребители. Имейлите в нея са маскирани като съдебни призовки, които съдържат обвинения за разпространение на дестка порнография.

    Те информират потребителя, че „идентификационните данни и IP адресът му“ са включени в материалите от разследване и той има 72 часа да реагира. Целта на измамниците в случая не е директно да откраднат данни, а да принудят жертвата им да влезе в контакт с тях. След това възможностите са много – от изнудване до искане на пари за технологична експертиза. Разбира се, фалшива.

    В случая има много аспекти на „призовката“, които сигнализират за измама. Начинът на изписване на имената, подробностите в текста, разминаването на печата в края с дирекцията изпращач и т.н. Но хакерите се учат бързо, така че следващата кампания от този тип може да бъде значително по-изпипана.

    За да не станете жертва:

    • никога не кликвайте върху линкове в подобни имейли;
    • винаги проверявайте електронния адрес на подателя;
    • свържете се директно с институцията, която се предполага, че изпраща призовката, и потърсете информация;
    • не се поддавайте на внушения за спешност и призивите за бърза реакция.
  • Отвъд имейла: Фишинг атаките вече ни дебнат и през приложенията за Android

    Ако доскоро любимият вектор за фишинг атаките беше електронната ни поща, то вече това не е така. Нападателите все по-често таргетират своите жертви през други канали.

    Според доклада 2025 State of Malware през 2024 доставчикът на киберсигурност Malwarebytes е открил повече от 22 800 фишинг приложения за Android. 5200 от тях могат да заобиколят MFA и да прочетат текстовите съобщения, изпратени до дадено устройство. Други 4800 могат дори да откраднат информация от лентата „Известия“.

    Маскирайки се като легитимни приложения – дори като TikTok, Spotify и WhatsApp – фишинг софтуерите за Android подмамват потребителите да въведат потребителски имена и пароли. Тези данни след това се продават в Dark Web, а щетите могат да бъдат огромни – финансови измами, кражба на идентичност, шпиониране и т.н.

    Други са маскирани като видеоигри или помощни програми. Те обикновено искат потребителите да ги свържат с акаунти в социалните мрежи, за да функционират.

    За да се предпазите от фишинг приложения за Android:

    • използвайте софтуер за мобилна сигурност, който открива и спира инсталирането на фишинг приложения за Android;
    • преди да изтеглите някое приложение, погледнете броя на отзивите. Малкият брой отзиви може да е сигнал за приложение-примамка;
    • теглете приложение само от официални магазини като Google Play Store;
    • използвайте мениджър на пароли, за да създавате и управлявате уникални входни данни за всеки отделен акаунт. По този начин ако една парола бъде открадната, тя не може да бъде използвана за отваряне на други онлайн акаунти;
    • използвайте MFA за най-чувствителните си акаунти, включително финансовите, електронната поща, социалните медии.
  • По-опасни фишинг атаки: Киберпрестъпниците взимат на въоръжение графичните файлове

    Киберпрестъпниците използват все повече графични файлове за разпространение на злонамерени връзки и зловреден софтуер по време на фишинг атаки по имейл.

    Тактиката е разработена така, че да заобикаля конвенционалните инструменти за защита на крайни точки или поща, предупреждава в новото си проучване на Sophos.

    Нападателите използват графичния файлов формат scalable vector graphics (SVG). SVG съдържа текстови инструкции, подобни на XML (Extensible Markup Language), за да се изготвят векторни изображения с променящ се размер на компютъра. Някои антиспам инструменти не считат SVG за заплаха, тъй като те са предназначени за графичен файл.

    Предимствата, които SVG файловете предоставят на хакерите, включват:

    • отварят се в браузъра по подразбиране на компютри с Windows;
    • могат да съдържат анкерни маркери, скриптове и други видове активно уеб съдържание. Това позволява на нападателите да включат линкове, които водят към уеб страница, хоствана на друго място;
    • могат да се използват за рисуване на различни форми и графики, което позволява на нападателите да се представят за широк кръг субекти;

    Според Sophos нападателите използват множество теми и примамки, за да подмамят мишените да кликнат върху зловредни SVG изображения. Те включват гласови съобщения, договори, потвърждение за плащане и записване за здравни услуги и обезщетения. Атаките също така се представят за редица добре познати марки и услуги, включително DocuSign, Microsoft SharePoint, Dropbox и Google Voice.

  • Фишинг кампания с имейли за нарушаване на авторски права подмамва българските потребители

    Нова фишинг кампания от името на адвокатски дружества таргетира потребителите с имейли, съдържащи предупреждения за нарушаване на авторски права.

    Според Дирекция „Киберпрестъпност“ към ГДБОП-МВР те разпространяват „троянски кон“, даващ на нападателите достъп до компютърната система на жертвата.

    Измамниците използват реални имена и лога на български адвокатски дружества. Имейлите обикновено са озаглавени: „Уведомление за нарушение на авторските права върху търговска марка“ или „Предупреждение за неразрешено използване на търговска марка“.

    Не отваряйте подобни елетронни писма. Ако все пак влезете от любопитство, в никакъв случай не отваряйте линковете или прикачените файлове към тях.

  • One-click phishing кампания превзема акаунти в социалните мрежи и ги използва за криптоизмами

    Активна one-click phishing кампания таргетира акаунти на известни лица в социалните мрежи. Тя е насочена към журналисти, политически фигури, популярни личности и дори служители на платформите и цели извършване на измами с криптовалута.

    Според SentinelLabs кампанията е най-видима в X.

    Киберизмамниците превземат даден акаунт и бързо блокират легитимния собственик. След това те започват да публикуват измамни оферти за криптовалута или връзки към външни сайтове с тази тематика.

    Компрометирането на акаунти с много последователи позволява на нападателя да достигне до по-широка аудитория от потенциални вторични жертви. То се случва с два основни сценария:

    • чрез известие за влизане в профила от ново устройство. Имейлът включва линк, който предлага на жертвата да предприеме стъпки за защита на акаунта си. Той обаче всъщност води до сайт, който краде идентификационни данни за въпросния акаунт.
    • чрез предупреждения за нарушаване на авторските права, които подмамват потребителите да кликнат върху фишинг страница.

    За да защитите акаунтите си:

    • използвайте уникална парола за всяка платформа;
    • активирайте 2FA;
    • не споделяйте удостоверения с услуги на трети страни;
    • винаги проверявайте URL адресите, когато получите предупреждения за акаунти или известия за сигурност. Те трябва да идват директно от официалния уебсайт или приложение на услугата.
Back to top button