Обзор новостей социальной инженерии
Минобороны США перевели мошеннику $23.5 млн

Министерство юстиции США объявило о задержании 40-летнего жителя Калифорнии Серкана Оюнтура, который вместе с другими мошенниками похитил $23,5 млн у Министерства обороны США.

Как пишет Bleeping Computer, Оюнтур и его сообщники зарегистрировали домен «dia-mil.com», имитировавший легитимный «dla.mil», и использовали его для рассылки фишинговых писем пользователям SAM (System for Award Management — база данных поставщиков, в которой регистрируются компании, желающие работать с правительством). Сообщения содержали ссылки на поддельный сайт "login.gov", где жертвы вводили учетные данные.

Компания, у которой было 11 действующих контрактов на поставку топлива для ВС США, купилась на уловку. Злоумышленник вошел в их аккаунт, обнаружил контракт на сумму $23 млн и изменил реквизиты счёта на который должны были поступить деньги.

Оюнтуру грозит до 30 лет тюремного заключения и штраф в размере $1 млн.



»
Google в помощь

Как пишет Bleeping Computer, мошенники используют службу ретрансляции SMTP Google, чтобы обойти системы безопасности электронной почты и успешно доставить вредоносные письма пользователям.

Компания Avanan обнаружила не менее 30 000 фишинговых сообщений, отправленных с помощью этого метода.

Исследователи заявляют, что мошенники, используя SMTP Google, могут остаться незамеченными, если для нужных доменов не настроена политика DMARC с директивой "отклонить". DMARC — это протокол аутентификации электронных ящиков, который задает алгоритм действий, в случае если чужая почта подменяет домен: письма можно отклонить, поместить в карантин или спам, либо же вообще ничего с ними не делать.

В последних фишинговых кампаниях используется SMTP-сервер "smtp-relay.gmail.com", который является легитимным, и поэтому сообщения легко проходят через любые "фильтры". Но как было сказано выше, этот способ работает только в том случае, если DMARC настроен никак не реагировать на такие письма. Подобная конфигурация встречается не так уж и редко, ее можно обнаружить и у известных компаний: dell.com, wikipedia.org, bit.ly и др.



»
Новый фишинг-сервис "Frappo". Как защититься?

Как пишет SecurityLab, специалисты из The Resecurity обнаружили сервис под названием "Frappo", который позволяет создавать высококачественные фишинговые сайты, имитирующие онлайн-банки и маркетплейсы.

Frappo предоставляет поддельные страницы более 20 ресурсов, среди них обнаружились и компании-гиганты: Amazon, Uber, Netflix, Bank of Montreal (BMO), Royal Bank of Canada (RBC), CIBC, TD Bank, Desjardins, Wells Fargo, Citizens, Citi и Bank of America.

Процесс развертывания фишинговых сайтов полностью автоматизирован, а сами страницы отличаются высоким качеством и содержат интерактивные сценарии, которые заставляют жертв вводить конфиденциальную информацию. Сервис используется злоумышленниками для захвата учетных записей, компрометации деловой электронной почты и кражи банковских данных.

Frappo упрощает работу мошенников: достаточно оформить подписку, чтобы получить доступ к профессиональным фишинговым инструментам.

Развитие фишинга как услуги (PhaaS) представляет серьезную угрозу для организаций, каждый желающий, не имея никаких навыков, сможет стать хакером. Один из верных способов снизить риск взлома организации с помощью фишинга - это повышение осведомленности сотрудников в области кибербезопасности.


Мы в социальных сетях