Phishing

  • Киберпрестъпниците все по-често използват правителствени уебсайтове за фишинг кампании

    Киберпрестъпниците все по-често използват уязвимостите на правителствени уебсайтове, за да провеждат фишинг кампании. Злоупотребата с домейни от първо ниво .gov в множество държави е нарасналa сериозно между ноември 2022 до ноември 2024.

    Според ново изследване на Cofense Intelligence правителствени домейни са участвали във фишинг кампании в над 20 държави. Седемте водещи в класацията страни са отговорни за 75% от злоупотребите. Бразилия е начело в списъка, следвана от Колумбия и САЩ.

    За да се предпазят от подобни заплахи:

    • правителствените агенции трябва да въведат по-строги мерки за киберсигурност;
    • организациите трябва редовно да актуализират и поправят софтуерните уязвимости в своите системи;
    • бизнесите и потребителите трябва да повишат осведомеността си и да наблегнат на обучението си, за да помогнат за намаляване на рисковете, свързани с фишинг атаки.

    Не на последно място, всеки трябва да е изключително внимателен при получаване на неочаквани имейли по чувствителни теми. Дори те да идват от на пръв поглед официални податели от държавната администрация.

  • Нова фишинг кампания във Facebook подлъгва потребителите с „некролози“ на известни личности

    Нова фишинг кампания таргетира българските потребители във Facebook. Тя използва новини за смъртта на известни личности – български и световни, придружени със снимка, на която е изписано R.I.P. Към снимката е приложен и линк – https://shortul.at.

    Ако потребителят последва линка, за да прочете „новината“, нападателите превземат акаунта му. Новата фишинг кампания засяга всевъзможни тематични групи, като обикновено постовете се публикуват от профили с азиатски имена.

    Това е поредната подобна измама, насочена към кражба на Facebook акаунти и със сигурност няма да е последната. Съветваме ви, когато срещнете подобна ексклузивна новина, да не следвате линкове в социалните мрежи. Потърсете информация по темата в реномирани медии.

     

     

  • Втори ден Единната деловодна система и сайтът на ВАС са недостъпни след кибератака

    Втори ден Единната информационна деловодна система и сайтът на Върховния административен съд (ВАС) са недостъпни след кибератака.

    Атакуваната платформа съдържа информация по делата, водени от административните съдилища в страната. В момента тя не може да бъде използвана нито от служителите, нито от заинтересованите страни.

    Пред BTV експертът по киберсигурност Любомир Тулев предупреди, че ако става дума за ransomware атака, последиците могат да бъдат много сериозни. Това би означавало, че нападателите са имали достъп до системата и могат както да извличат информация, така и да трият.

    По думите му има голяма вероятност атаката да е извършена чрез фишинг имейли, които служители са отворили на служебните си компютри.

    Този случай е поредното предупреждение за организациите какво може да им коства липсата на ясна стратегия за киберсигурност.

    За да се защитят бизнесите, трябва да:

    • провеждат редовни обучения на служителите си за разпознаване на фишинг атаки;
    • защитят всички свои компютри и устройства с актуализиран антивирусен софтуер, който включва антифишинг функции;
    • активират 2FA (MFA) за всички важни акаунти и системи;
    • включат филтрите за спам и фишинг в имейл системата си;
    • разработят и внедрят политика за сигурност, която включва процедури за справяне с фишинг атаки и други киберзаплахи.

    Служителите, от своя страна, трябва да:

    • проверяват внимателно името и имейл адреса на подателя и ако не са сигурни, никога да не кликат върху линкове или прикачени файлове;
    • преди да въвеждат лична информация да проверяват дали уебсайтът е защитен (търсете „https://“ и иконка на катинар в адресната лента);
    • не споделят никога лични данни като пароли или информация за кредитни карти чрез имейл или съмнителни уебсайтове;
    • бъдат внимателни при получаване на съобщения, които изискват спешни действия, тъй като фишинг атаките често разчитат на това.

    Ако получите съобщение, което изисква незабавни действия, проверете го внимателно. Дори то да идва от на пръв поглед доверен източник.

  • Стотици фалшиви Reddit страници разпространяват зловредния софтуер Lumma Stealer

    Хакери разпространяват близо 1000 уебстраници, имитиращи Reddit и услугата за споделяне на файлове WeTransfer, които водят до изтегляне на зловредния софтуер Lumma Stealer.

    Тези, свързани със социалната мрежа, показват фалшива дискусия по определена тема. Създателят на темата моли за помощ за изтегляне на конкретен инструмент. Друг потребител предлага да помогне, като го качи в WeTransfer и сподели връзката, а трети му благодари, за да изглежда всичко легитимно.

    Нищо неподозиращите жертви, които щракват върху връзката, биват отвеждани до фалшив сайт на WeTransfer. Той имитира интерфейса на популярната услуга за споделяне на файлове. Бутонът „Изтегляне“ обаче сваля полезния товар на Lumma Stealer.

    Атаката започва през злонамерени реклами и уебсайтове, SEO poisoning, директни съобщения в социалните медии и други средства.

    Lumma Stealer е мощен инструмент с усъвършенствани механизми за заобикаляне на системите за сигурност. Обикновено той се използва за извличане на чувствителни данни за вход от компании, които впоследствие се продават в хакерски форуми.

  • Руска група за криптоизмами атакува технологични инфлуенсъри със сложни зловредни инструменти

    Нова кампания на руската група за криптоизмами Crazy Evil таргетира инфлуенсъри в областта на технологиите, игрите и криптовалутите.

    Тя пренасочва легитимен трафик към злонамерени целеви страници, които разпространяват усъвършенствани зловредни инструменти като Stealc (за Windows) и AMOS (за macOS).

    Изследователите по сигурността от Insikt Group са идентифицирали поне 10 активни платформи за криптоизмами на Crazy Evil. Те се популяризират през социалните медии.

    Списъкът включва:

    • Voxium – фалшив инструмент за децентрализирана комуникация, изграден върху блокчейн инфраструктурата на криптовалутата Solana;
    • Rocket Galaxy – фалшива игра, която разпространява злонамерени полезни товари;
    • TyperDex – фалшив софтуер за продуктивност, подпомаган от изкуствен интелект;
    • DeMeet – фалшива платформа за „развитие на общносттаˮ с функционалности за чат, планиране на събития и лоялност към марката;
    • Фалшиви Zoom и WeChat;
    • Selenium Finance – фалшива платформа за управление на цифрови активи;
    • Gatherum – фалшив AI софтуер за виртуални срещи.

    Crazy Evil има над 3000 последователи в публичния си канал в Telegram. Тя е генерирала над 5 млн. долара незаконни приходи и е заразила десетки хиляди устройства със зловреден софтуер по целия свят. Това я прави изключително голяма заплаха.

    За да се защитите от подобни групи:

    • използвайте усъвършенствани EDR решения за наблюдение и блокиране на изпълнението на известни семейства зловреден софтуер;
    • внедрете инструменти за филтриране на уеб страници за блокиране на достъпа до известни злонамерени домейни, както и на подозрителни изтегляния. Това важи с особена сила за кракнат „безплатен“ софтуер;
    • актуализирайте редовно знанията си за напредналите киберзаплахи.
  • Нова хакерска кампания подлъгва потребителите чрез фалшиви заявки за AnyDesk

    Нова хакерска кампания подлъгва потребителите чрез фалшиви заявки на софруера за отдалечена поддръжка AnyDesk.

    Тя използва тактика за социално инженерство, за да получи неоторизиран достъп до устройствата на жертвите. Това може да доведе до кражба на данни и други злонамерени действия.

    Нападателите изпращат заявки за свързване чрез AnyDesk под претекст, че провеждат „одит, за да проверят нивото на сигурност“.

    За да бъде успешна тази атака, трябва да бъдат изпълнени две важни условия:

    • нападателят трябва да притежава идентификационния номер за AnyDesk на жертвата;
    • софтуерът AnyDesk трябва да е стартиран на целевия компютър.

    Според екипа за реагиране при компютърни инциденти на Украйна – CERT-UA нападателите са се сдобили с AnyDesk ID от предишни пробиви.

    За да се защитите от подобни атаки:

    • разрешавайте достъпа на софтуера за отдалечен достъп само за срока на неговото използване по предназначение;
    • проверявайте и съгласувайте всяка работа с него чрез официални комуникационни канали.
  • Провалите на MFA – най-лошото за бизнесите тепърва предстои

    Светът е под обсада и това не е новина. Спонсорирани от държавата киберпрестъпници и нарастваща армия от новаци, въоръжени с мощни инструменти от Dark Web, използват всяко слабо звено в нашата киберсигурност. А това обикновено са потребителите.

    Многофакторната автентикация (MFA), която някога се славеше като непробиваема защита, се разпада под тежестта на остарялата си технология. Фишинг атаките, ransomware и сложните експлойти я заобикалят с изумителна лекота.

    Бурята се разраства, а с навлизането на още по-напреднали технологии и тактики най-лошото тепърва предстои.

    Наследените системи за MFA: Политика на отворени врати за фишинг и ransomware

    Вълната от фишинг и ransomware атаки обхваща всички индустрии, оставяйки след себе си разрушения. Загуби за безброй милиарди долари са причинени от киберпрестъпници, които се възползват от слабостите на наследените решения за MFA.

    Тези системи, изградени върху лесно преодолими принципи като еднократни пароли и SMS удостоверяване, невинаги могат да се противопоставят на иновативните подходи.

    Фишинг атаките са станали тревожно ефективни. Те заобикалят MFA с помощта на сложни тактики за социално инженерство, които се възползват от човешката доверчивост.

    Ransomware групите също се възползват от слабостите на старите MFA модели, за да получат неоторизиран достъп до мрежите. Това им позволява да държат критични системи като заложници и да искат астрономически откупи.

    Тази технология се превърна от бариера във въртяща се врата за киберпрестъпниците, като с всеки изминал ден предизвиква все по-големи бедствия.

    Генеративният изкуствен интелект: Любимото оръжие на киберпрестъпниците

    Генеративният изкуствен интелект е нож с две остриета, а в неправилните ръце той е оръжие с несравнима сила. Киберпрестъпниците вече използват технологията, за да създават фишинг атаки. Те на практика не се различават от легитимните съобщения.

    Няма ги типографските и граматическите грешки. Няма ги вече и спешността, твърде добрите, за да бъдат истински, оферти и други червени флагове. Новите кампании подмамват дори най-добре обучените потребители да предоставят по невнимание достъп до мрежата на киберпрестъпниците.

    AI инструментите анализират моделите на корпоративна комуникация и ги възпроизвеждат със забележителна точност. AI чатботовете могат да участват във взаимодействия в реално време за продължителен период от време. Deepfake се превръщат в най-доброто оръжие на киберпрестъпниците, което лесно заблуждава дори най-предпазливите потребители.

    С помощта на AI фишингът вече не е грубо изкуство, а точна наука. В комбинация със слабостите на старите MFA системи тези инструменти позволяват мащабни кампании с голям успех. Те предефинират пейзажа на киберпрестъпността и риска пред организациите.

    Сривът на бдителността на потребителите

    Стратегиите за киберсигурност са толкова силни, колкото са силни хората, които трябва да ги използват. Днешното MFA остава изцяло зависимо от потребителите и това е сърцевината на неговата уязвимост.

    Ново проучване на Gallup установява, че ангажираността на служителите е достигнала 10-годишно дъно. Едва 31% от тях покриват критериите. А няма как тези, които не са ангажирани с организацията си, да са добри пазители на достъпа до нейната мрежа.

    Единственото решение е бизнесите да спрат да разчитат единствено на поведението на потребителите и да намерят начин да защитят инфраструктурите си. А това не е възможно при сегашните MFA решения.

    Преминаването към устойчиво на фишинг, следващо поколение MFA, което не разчита на старанието на потребителя, е задължително за всяка организация. Съществуват много иновативни стартиращи компании с разнообразни решения, които намаляват този сериозен риск. Отговорът е прост – ако престъпниците преодоляват вашите ключалки, вземете по-добри ключалки.

  • Хакери крадат акаунти в Google Ads чрез фалшиви реклами в Google Search

    Kиберпрестъпниците използват реклами в Google Search, за да крадат идентификационните данни на рекламодателите на платформата Google Ads.

    Те са оформени като такива на технологичния гигант и се показват като спонсорирани резултати. На практика обаче пренасочват потенциалните жертви към фалшиви страници за вход, изглеждащи като официалната начална страница на Google Ads.

    Атаките включват няколко етапа:

    • жертвата въвежда информацията за профила си в Google във фишинг страницата;
    • тя събира уникални идентификатори, бисквитки и данни за достъп;
    • на официалния имейл адрес се получава съобщение, че е регистрирано влизане в системата от необичайно място;
    • ако потребителят не успее да спре този опит, към акаунта в Google Ads се добавя нов администратор чрез различен адрес в Gmail;
    • нападателят започва да харчи и блокира достъпа на жертвата.

    Според Malwarebytes крайната цел на престъпниците е да продадат откраднатите акаунти на хакерски форуми. Някои от тях могат да бъдат използвани за бъдещи атаки.

  • Кибератаките, базирани на браузъри, и злоупотребите с валидни пълномощия скачат рязко през 2024

    Киберзаплахите, базирани на браузъри, са нараснали рязко. Те са отговорни за 70% от наблюдаваните случаи на атака със зловреден софтуер през 2024.

    Това очертава значителна промяна в тактиките, използвани от киберпрестъпниците.

    Според доклада 2024 Threat Data Trends на eSentire Threat Response Unit зловредният софтуер, доставян по електронна поща, е намалял през миналата година. Неговият дял е 15%. За сметка на това кампании, включващи т.нар. drive-by downloads и злонамерени реклами, например са се увеличили значително.

    Тези техники все по-често се използват за доставяне на зловредни инструменти като Lumma Stealer и NetSupport Manager RAT. Нападателите ги предпочитат заради способността им да заобикалят традиционните филтри за електронна поща и контрола на сигурността.

    Злоупотребата с валидни пълномощия също отбелязва значителен ръст. Компрометираните такива са се превърнали в най-често срещаният първоначален вектор за достъп.

    Останалите заключения сочат, че:

    • случаите на атаки с Infostealer са се увеличили с 31% спрямо предходната година;
    • ransomware атаките продължават да таргетират всички индустрии, като се наблюдава нарастване на случаите на пробиви в крайни точки;
    • броят на атаките през лични устройства и акаунти на доставчици от трети страни расте, което поражда загриженост относно сигурността на веригата за доставки;
    • тактики като quishing и ClickFix набират популярност.

    За да бъдете защитени в тази променяща се среда на заплахи, трябва да разчитате на многопластова стратегия за киберсигурност. Тя включва:

    • възможности за 24/7 откриване на заплахи;
    • внедряване на EDR решения;
    • използване на устойчива на фишинг MFA.

    Освен това трябва да провеждате редовни симулации на фишинг атаки и обучения по киберсигурност за служителите си. По този начин ще повишите тяхната осведоменост за тактиките за социално инженерство.

  • Фалшиви оферти за работа в CrowdStrike тайно разпространяват XMRig cryptominer

    Киберпрестъпници се представят за специалисти по набиране на персонал от CrowdStrike, за да разпространяват cryptominer на устройствата на жертвите.

    Кампанията започва с фишинг имейл, който приканва мишената да насрочи интервю за роля на младши разработчик. Той съдържа връзка, която отвежда получателя до сайт, където може да го направи. От него потребителят трябва да изтегли „CRM приложение“ за Windows или macOS. То обаче сваля изпълним файл, написан на езика Rust, който инсталира cryptominer XMRig.

    Изпълнимият файл извършва няколко проверки на средата, предназначени да избегнат откриването и да анализират заразеното устройство. Те включват сканиране на инструментите за сигурност, проверка дали централният процесор има поне две ядра и т.н.

    От CrowdStrike предупреждават, че:

    • не провеждат интервюта през незабавни съобщения или групов чат;
    • не искат закупуване на продукти или услуги, или извършване на плащания като условие за наемане на работа;
    • никога не използват софтуер, който трябва да бъде изтеглен, за провеждане на интервюта.

    Хората, които се интересуват от кандидатстване за работа в компанията, трябва да използват официалната ѝ страница.

Back to top button