Старое встречается с новым: Kaspersky исследует эволюцию угроз фишинга

Примечание редактора: Касперский опубликовал новый обзор угроз, в котором подробно описывается, как развиваются кампании фишинга, с возрождением старых тактик и их сочетанием с новыми методами для обхода современных систем защиты. Анализ выделяет календарный фишинг в корпоративной среде, мошенничество с голосовыми сообщениями, предназначенное для обхода автоматических систем обнаружения, а также сложные методы обхода многофакторной аутентификации. Хотя эти угрозы не являются специфическими для криптовалют, они напрямую затрагивают финтех-компании, платформы цифровых активов и команды Web3, которые используют облачные сервисы, электронную почту и MFA. Результаты особенно актуальны для организаций Ближнего Востока, где ускорилась цифровизация предприятий.

Ключевые моменты

Календарные приглашения используются как векторы фишинга, автоматически добавляя вредоносные события в корпоративные календари.

Фишинг с голосовыми сообщениями использует цепочки CAPTCHA для обхода средств безопасности и подтверждения реальных пользователей.

Злоумышленники нацеливаются на MFA, используя фальшивые входы в облачные сервисы, взаимодействующие с реальными API.

Региональные данные о угрозах показывают, что эти методы уже активны в организациях Ближнего Востока.

Почему это важно

По мере того как предприятия на Ближнем Востоке внедряют облачные сервисы, удалённые рабочие процессы и усиленную аутентификацию, атаки фишинга адаптируются, чтобы эксплуатировать именно эти системы. Для финтеха, криптоплатформ и разработчиков Web3 компрометация учетных данных может привести к финансовым потерям, утечкам данных и регуляторным рискам. Возвращение малошумных, высокотаргетированных фишинговых атак показывает, что базовые меры безопасности уже недостаточны, что повышает важность обучения сотрудников и использования продвинутых решений для защиты электронной почты как части более широкой стратегии управления цифровыми рисками.

Что следует отслеживать дальше

Будет ли распространение календарного фишинга за пределами ранних целей B2B.

Насколько широко злоумышленники используют методы обхода MFA с помощью легитимных API.

Изменения в стратегиях обучения безопасности предприятий и защиты электронной почты в ответ на эти угрозы.

Раскрытие информации: Ниже приведён пресс-релиз, предоставленный компанией/PR-специалистом. Он публикуется в информационных целях.

Новый обзор Касперского показывает, как киберпреступники возрождают и совершенствуют методы фишинга для атаки на физических лиц и бизнесы, включая календарный фишинг, обман с голосовыми сообщениями и сложные схемы обхода многофакторной аутентификации (MFA). Результаты подчеркивают необходимость бдительности пользователей, обучения сотрудников и использования продвинутых решений для защиты электронной почты для противодействия этим постоянным угрозам.

Эти методы особенно актуальны для Ближнего Востока, и более широкий тренд, который они отражают, уже заметен в региональной телеметрии угроз.

Календарный фишинг нацелен на офисных работников

Тактика, возникшая в конце 2010-х годов, календарный фишинг вновь появилась с фокусом на B2B-среду. Злоумышленники отправляют письма с приглашениями на события в календаре, часто без текста, скрывая вредоносные ссылки в описании события. При открытии событие автоматически добавляется в календарь пользователя, с напоминаниями, побуждающими к переходу по ссылкам, ведущим на фальшивые страницы входа, например, имитирующие Microsoft. Ранее эта техника использовалась для массовых кампаний против пользователей Google Calendar, а теперь она нацелена на офисных сотрудников.

Календарный фишинг становится всё более правдоподобным в организациях GCC, поскольку он нацелен именно на рабочие процессы, доминирующие в региональных корпорациях. Касперский советует компаниям регулярно проводить тренинги по осведомленности о фишинге, такие как симуляционные атаки, чтобы научить сотрудников проверять неожиданные приглашения в календарь.

Фишинг с голосовыми сообщениями и обход CAPTCHA

Фишеры используют минималистичные письма, имитирующие уведомления о голосовых сообщениях, с коротким текстом и ссылкой на простую целевую страницу. Нажатие на ссылку запускает цепочку проверок CAPTCHA для обхода автоматических систем защиты, в итоге перенаправляя пользователя на фальшивую страницу входа Google, которая проверяет адреса электронной почты и захватывает учетные данные.

Обман с голосовыми сообщениями и цепочками CAPTCHA особенно хорошо вписывается в коммуникационную культуру Ближнего Востока. Голосовые заметки и сигналы «у вас голосовое сообщение» знакомы, а шаг CAPTCHA — это известная техника обхода автоматического сканирования, увеличивающая вероятность, что жертва — реальный человек.

Эта многоуровневая обманная схема подчеркивает необходимость обучения сотрудников, например, интерактивных модулей по распознаванию подозрительных ссылок, и использования продвинутых решений для защиты электронной почты, таких как Kaspersky SecureMail, которые обнаруживают и блокируют такие скрытые тактики.

Обход MFA с помощью фальшивых входов в облачные сервисы

Эти сложные кампании фишинга нацелены на многофакторную аутентификацию (MFA), имитируя такие сервисы, как pCloud (облачный провайдер, предлагающий зашифрованное хранение файлов, обмен и резервное копирование). Эти письма, маскирующиеся под нейтральные сообщения поддержки, ведут на фальшивые страницы входа на доменах-двойниках (например, pcloud.online). Страницы взаимодействуют с реальным сервисом pCloud через API, проверяя электронные адреса и запрашивая OTP-коды и пароли, что позволяет злоумышленникам получить доступ к аккаунту после успешного входа.

Обход MFA с помощью фальшивых входов в облачные сервисы — одна из важнейших эволюций для Ближнего Востока, поскольку многие организации GCC достигли значительного прогресса в базовой безопасности и теперь сильно полагаются на MFA.

Для противодействия этим атакам организации должны внедрять обязательное обучение по кибербезопасности и использовать решения для защиты электронной почты, такие как Kaspersky Security for Mail Servers, которые отмечают мошеннические домены и API-атаки.

«По мере усложнения схем фишинга, компания Касперский призывает пользователей проявлять осторожность при открытии необычных вложений, таких как PDF-файлы с паролем или QR-коды, а также проверять URL-адреса сайтов перед вводом любых учетных данных. Организации должны внедрять комплексные программы обучения, включающие реальные симуляции и лучшие практики по распознаванию фишинга. Кроме того, использование надежных решений для защиты почтовых серверов обеспечивает обнаружение и блокировку продвинутых тактик фишинга в реальном времени», — комментирует Роман Деденок, эксперт по антиспаму в Касперском.

О компании Касперский

Касперский — глобальная компания в области кибербезопасности и цифровой приватности, основанная в 1997 году. За время работы более миллиарда устройств было защищено от новых киберугроз и целевых атак. Глубокая аналитика угроз и экспертные знания компании постоянно превращаются в инновационные решения и услуги для защиты частных лиц, бизнеса, критической инфраструктуры и правительств по всему миру. Полный портфель продуктов включает ведущие решения для защиты цифровой жизни личных устройств, специализированные продукты и услуги для компаний, а также решения Cyber Immune для борьбы со сложными и эволюционирующими цифровыми угрозами. Мы помогаем миллионам людей и почти 200 000 корпоративных клиентов защищать самое важное для них. Подробнее на www.kaspersky.com

Данная статья изначально опубликована как Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашем надежном источнике новостей о криптовалютах, Bitcoin и блокчейне.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

ResolvLabs стейблкоин USR предположительно обнаружил уязвимость, резко упал на 74.2% до 0.257 доллара

Gate News сообщает, что 22 марта, согласно мониторингу аналитиков блокчейна, стейблкоин ResolvLabs USR предположительно содержит уязвимость. Один адрес использовал 100 000 USDC для чеканки 50 000 000 USR, что привело к резкому падению USR до 0.257 доллара с падением на 74.2%. После этого цена немного восстановилась и в настоящее время котируется на уровне 0.7847 доллара. На момент публикации команда ResolvLabs еще не прокомментировала это событие.

GateNews41м назад

ФБР предупреждает о поддельном токене Tron, нацеленном на крипто-кошельки срочным мошенничеством

Мошенники в криптосфере все чаще используют доверие к авторитетным учреждениям, таким как ФБР, для обмана пользователей, используя поддельные токены на основе Tron и срочные сообщения для кражи конфиденциальных данных, в то время как убытки от цифровых финансовых афер достигают миллиардов. ФБР издало предупреждение об расширяющегося крипто-мошенничества

Coinpedia1ч назад

Пожилой мужчина 66 лет из Гонконга потерял 840.000 долларов пенсионных накоплений в трех схемах мошенничества "крипто-экспертов"

66-летний пенсионер из Гонконга потерял HK$6,6 миллиона (примерно US$840,000) в серии крипто-инвестиционных мошенничеств после того, как поверил самозваным "крипто-экспертам" через WhatsApp. Несмотря на сообщение об инцидентах, жертва попалась на удочку нескольких мошенников, обещавших безопасные доходы.

TapChiBitcoin2ч назад

Атакующий Venus преобразовал активы, такие как BNB, в ETH, вложив 9,92 млн долларов и вернув только 5 млн долларов

22 марта онлайн-аналитик余烬 обнаружил, что злоумышленник Venus обменял все ранее извлеченные BNB, BTC и CAKE на ETH и осуществил кроссчейн-перевод на сеть Ethereum стоимостью примерно 4,72 млн долларов США. В настоящее время активы, восстановленные злоумышленником, составляют примерно 5 млн долларов США, однако не подтверждено, проводит ли он операции лонг/шорт на торговых платформах.

GateNews2ч назад

Мошенничество с опустошением кошелька нацелено на сообщество Openclaw поддельным эирдропом

Фишинговая кампания на Github нацелена на разработчиков Openclaw, обманывая их подключением крипто-кошельков через поддельные предложения токенов. Пользователей предупреждают избегать таких сайтов для защиты своих средств.

Coinpedia8ч назад

iPhone взломан критической уязвимостью «DarkSword»: хакеры могут украсть криптокошельки и приватные ключи, пользователи крипто-сообщества стали новой мишенью

Google недавно раскрыл цепь атак DarkSword на iOS, которая использует несколько уязвимостей нулевого дня и угрожает безопасности активов пользователей криптовалют. Этот инструмент атаки широко используется коммерческим шпионским ПО и государственными хакерами, способен полностью контролировать iPhone, получать доступ к криптовалютным кошелькам и конфиденциальным данным. Исследования показывают, что затронуто до 2,7 миллиарда устройств iPhone, при этом риск особенно серьёзен для пользователей, регулярно использующих Web3. Хотя Apple уже исправила уязвимости, методы атак остаются воспроизводимыми, и потенциальные угрозы сохраняются.

ChainNewsAbmedia13ч назад
комментарий
0/400
Нет комментариев