Обзор новостей социальной инженерии

1
Фишинг через YouTube
YouTube превратился в новый фронт для злоумышленников по внедрению фишинга, другого вредоносного ПО и фиктивных инвестиционных схем, говорится в отчете исследователей из компании Avast.

Исследователи специально сосредоточились на Lumma и RedLine, особенно в том, что касается фишинга, целевых страниц мошенников и вредоносного программного обеспечения. YouTube действует как система распределения трафика, направляя пользователей на эти вредоносные сайты и страницы, поддерживая мошенничество различной степени тяжести.

Кроме того, на видеоплатформе растет количество поддельных видеороликов, вводящих зрителей в заблуждение реалистичными, но фальшивыми людьми или событиями и распространяющих дезинформацию. Компания Avast обнаружила несколько аккаунтов с более чем 50 миллионами подписчиков каждый, которые были скомпрометированы и захвачены для распространения криптовалютных мошенничеств, основанных на deepfake видео. Эти видео содержат поддельные комментарии, вводящие в заблуждение других зрителей, и вредоносные ссылки.

Исследователи обнаружили пять различных способов, с помощью которых YouTube может быть использован злоумышленниками. Персонализированные фишинговые электронные письма создателям YouTube предлагают поддельные возможности сотрудничества, предназначенные для завоевания доверия создателя перед отправкой вредоносных ссылок. Злоумышленники также используют скомпрометированные описания видео, содержащие вредоносные ссылки, чтобы обманом заставить пользователей загружать вредоносное ПО. Они также прибегают к захвату каналов YouTube и перепрофилируют их для распространения других угроз, таких как мошенничество с криптовалютами.

Исследователи также наблюдали за использованием брендов программного обеспечения и законных доменов с помощью мошеннических веб-сайтов, загруженных вредоносным ПО. Злоумышленники создавали видеоролики, используя методы социальной инженерии, которые знакомят пользователей с якобы полезными инструментами, которые на самом деле являются замаскированным вредоносным ПО.

Avast использует собственные возможности сканирования для защиты более 4 миллионов пользователей YouTube в 2023 году и примерно 500 000 пользователей в первом квартале этого года.

Тревор Коллинз, инженер по сетевой безопасности WatchGuard, подчеркивает важность того, чтобы компании и руководители служб безопасности готовили свои команды и организации к такого рода угрозам.

"Регулярное обучение необходимо. Информируйте людей о том, что этим занимаются мошенники", - сказал Коллинз. "Кроме того, обучите и заверьте пользователей, что это нормально — уведомлять свою службу безопасности или других сотрудников компании, если они получили необычный запрос — например, предоставить учетные данные для входа, перевести деньги или пойти купить кучу подарочных карт - прежде чем действовать".

Бесплатное ПО, курсы и другие материалы по кибербезопасности для сотрудников вы можете скачать здесь.

2
Сервисы генеративного искусственного интеллекта вызвали значительный всплеск фишинговых атак
Воспользуйтесь бесплатными материалами от StopPhish для проверки и обучения сотрудников.
В новом отчете компании SlashNext Inc. подробно описан резкий рост числа вредоносных электронных писем, вызванный использованием таких ИИ-сервисов, как ChatGPT.

Полугодовой отчет SlashNext State of Phishing 2024 показывает значительное увеличение числа вредоносных писем. За последние шесть месяцев их количество выросло на 341%, а за последние 12 месяцев — на 856%.

С момента запуска ChatGPT 30 ноября 2022 года число вредоносных писем увеличилось в 41 раз. В отчете отмечается: «Эти цифры вызывают тревогу».

Генеративный искусственный интеллект стал новым инструментом киберпреступников для взлома корпоративной электронной почты. За последние шесть месяцев количество атак BEC выросло на 27%, а случаев фишинга учетных данных — на 217%, что делает этот метод наиболее распространенным для взломов. Хакеры используют такие доступы для установки программ-вымогателей и кражи данных.

Также в отчете отмечен рост атак с использованием CAPTCHA, особенно на базе Cloudflare Inc., чтобы скрыть формы фишинга от протоколов безопасности. Злоумышленники создают тысячи доменов и внедряют CAPTCHA Cloudflare для обхода защиты.

Кроме того, увеличилось число атак с использованием QR-кодов, которые теперь составляют 11% всех вредоносных писем, часто встроенных в законные инфраструктуры.

Даррен Гуччионе, соучредитель и исполнительный директор Keeper Security Inc., отметил, что популярность сервисов искусственного интеллекта, таких как ChatGPT, привела к «гонке вооружений» в кибербезопасности. Злоумышленники постоянно совершенствуют свои инструменты, чтобы избежать обнаружения, в то время как защитники пытаются адаптироваться.

«Злоумышленник может использовать ChatGPT для создания убедительных фишинговых писем», — сказал Гуччионе. «Используя ChatGPT или другие инструменты генеративного ИИ, злоумышленники могут быстро создавать сложные сообщения, адаптированные для конкретных целей, что повышает вероятность успеха атак».

В связи с этим важно, как никогда, обучать сотрудников распознавать фишинговые письма. Образовательные программы и регулярные тренировки помогут работникам понять признаки фишинга и защитить свои компании от потенциальных угроз.

Взято из статьи Дункана Райли

3

Фишинговые атаки, направленные на сотрудников и ИТ, остаются наиболее популярными
Фишинговые атаки, направленные на сотрудников и ИТ, остаются наиболее популярными, как показал последний отчет KnowBe4 о фишинге.

Согласно Глобальному отчету KnowBe4 о фишинге за 1 квартал 2024 года, темы электронных писем, связанные с персоналом и ИТ, составляют более 42% и 30% всех основных фишинговых атак соответственно.

KnowBe4 представили результаты своего отчета за 1 квартал 2024 года, в котором были проанализированы наиболее популярные фишинговые темы. Отчет показывает, что электронные письма, связанные с персоналом или ИТ, по-прежнему привлекают наибольшее внимание сотрудников.

Фишинговые атаки, направленные на персонал, занимают первое место с 42%, что подтверждает тенденцию последних трех кварталов. За ними следуют атаки, связанные с ИТ, с показателем 30%. Электронные письма, содержащие требования изменить дресс-код, обновить налоговую или медицинскую информацию, а также уведомления об обучении, оказываются особенно эффективными, так как затрагивают рабочие процессы сотрудников и вызывают немедленную реакцию.

Кроме того, в отчете отмечено увеличение числа личных фишинговых атак, связанных с налоговыми, медицинскими вопросами и ApplePay, которые угрожают конфиденциальной информации пользователей. Эти атаки заставляют людей реагировать на потенциально тревожные темы, не задумываясь о подлинности электронного письма.

Фишинговые электронные письма остаются одним из наиболее распространенных методов кибератак на организации по всему миру. Сравнительный анализ за 2023 год показал, что почти треть пользователей склонны переходить по вредоносным ссылкам или выполнять мошеннические запросы. Киберпреступники активно используют эту уязвимость, применяя инновационные инструменты, такие как искусственный интеллект, для создания все более убедительных сообщений. Злоумышленники стремятся вызвать эмоциональную реакцию и побудить пользователей быстро перейти по вредоносной ссылке или загрузить зараженное вложение.

"Отчет показывает, что киберпреступники становятся все более искусными в использовании доверия сотрудников, применяя фишинговые письма, связанные с персоналом, из-за их кажущейся легитимности", - заявил Стю Сьюверман, генеральный директор KnowBe4. "Электронные письма от внутренних подразделений, таких как HR или IT, особенно опасны, так как они выглядят надежными и могут побудить сотрудников действовать быстро, не проверяя их подлинность, что делает компанию уязвимой для атак. Поэтому обучение сотрудников играет ключевую роль в создании сильной культуры безопасности и является лучшей защитой организаций от предотвратимых кибератак".
Мы в социальных сетях