Обзор новостей социальной инженерии

1
Фишинговая атака на клиентов Payoneer
Изображение с сайта cbinsights.com


Американская компания по обработке платежей Payoneer объявила, что некоторые из учетных записей ее клиентов были скомпрометированы в результате фишинговой кампании.

Злоумышленники обратили свое внимание на клиентов Payoneer, отправляя мошеннические ссылки, ведущие на фишинговые сайты, и запрашивая данные для входа в учетные записи. Представитель компании подчеркнул, что были приняты незамедлительные меры для предотвращения распространения мошенничества.

Этот инцидент произошел после обнаружения уязвимости в многофакторной аутентификации на основе SMS, в результате чего фишинговые атаки стали более успешными.

"К сожалению, в целом 80% решений MFA, которыми пользуются люди, поддаются подделке. И каждый, когда у него есть выбор, должен перейти на устойчивые к фишингу формы MFA. Даже CISA, Google и Microsoft начинают пытаться подтолкнуть своих клиентов к более устойчивым к фишингу формам MFA ", - сказал Роджер Граймс из KnowBe4.

Современные средства защиты не могут обеспечить полную защиту, так как есть человеческий фактор. Повышайте осведомленность в вашей компании. Обучайте сотрудников и помогайте им узнавать подозрительные ситуации.


2
Фишинг QR-кодов: рост на 587%
Воспользуйтесь бесплатными материалами от StopPhish для проверки и обучения сотрудников.
Check Point Software Technologies опубликовали новое исследование, иллюстрирующее типичную атаку с использованием QR-кода. В ходе этой атаки мошенники используют QR-коды для перенаправления пользователей на страницу сбора учетных данных, настраивая цепочку перенаправления в зависимости от устройства пользователя.

Цель - установить вредоносное ПО и украсть учетные данные. Check Point выявили 20 000 случаев атак с использованием QR-кодов в течение двух недель.

Ранее сообщалось, что Check Point Research зафиксировала колоссальный рост фишинговых атак с использованием QR-кодов на 587% в период с августа по сентябрь 2023 года. Это может быть связано с отсутствием защиты QR-кодов в решениях безопасности электронной почты и широким использованием сканирования QR-кодов.

Поставщики систем безопасности работали над разработкой новых средств защиты, но злоумышленники отреагировали новой разновидностью атак с использованием QR-кодов.

В октябре 2023 года SlashNext сообщили о росте фишинговых атак на основе QR-кодов с использованием Quishing и QRLJacking. Кешинг предполагает распространение QR-кода со ссылками на скачивание вредоносного ПО на различных платформах, перенаправление пользователей на фишинговые веб-сайты или загрузку вредоносного ПО.

Это происходит потому, что QR-коды имеют несколько уровней запутывания, включая сам QR-код, слепое перенаправление на другой домен и полезную нагрузку, препятствующую обратному проектированию. Эти слои могут использоваться для перенаправления пользователей на подозрительные действия или поддельные страницы входа в систему. Условное перенаправление может увеличить вероятность успеха.

"QR-код имеет условный пункт назначения в зависимости от браузера, устройства, размера экрана и многого другого и перенаправляет на разные страницы в зависимости от этих параметров", отметили Check Point Research в своем отчете.

Тип устройства пользователя влияет на отображение ссылок, поскольку пользователи Mac видят одну ссылку, а пользователи Android - другую. Однако результат будет тот же.

Напомним, 74% инцидентов информационной безопасности основаны на человеческом факторе. Не забывайте об обучении и тренировке своих сотрудников!

3

Фишинговые письма от "Минцифры" угрожают безопасности пользователей
F.A.C.C.T. сообщает о новой хакерской активности, направленной против российских пользователей государственных онлайн-сервисов. Злоумышленники рассылают фишинговые письма от имени Минцифры, требуя установить "специальные сертификаты безопасности".

В сообщении, разосланном на прошлой неделе, говорится о возможных проблемах с доступом к сервисам, таким как Госуслуги, онлайн-банкинг и другие, если пользователь не установит указанные сертификаты. Кнопка "Скачать" ведет на архив с опасным стилером MetaStealer.

MetaStealer - это шпионское ПО, которое предназначено для кражи конфиденциальных данных с компьютеров жертвы. Оно впервые появилось в 2022 году и распространяется через фишинговые рассылки. Пока не удалось определить, какая группировка стоит за этой кампанией, поскольку MetaStealer свободно продается в даркнете.

Учитывая то, что хакеры постоянно используют различные изощренные методы, а большинство инцидентов в информационной безопасности происходят из-за ошибок сотрудников, крайне важно повышать осведомленность персонала. Это поможет защитить компанию от возможных угроз и минимизировать риски, связанные с хакерскими атаками.
Мы в социальных сетях