Обзор новостей социальной инженерии

1
Эксперт по безопасности выпустил предупреждение для пользователей Microsoft об удивительно реалистичных фишинговых атаках
По словам Всеволода Кокорина (Slonser), существует ошибка, которая позволяет киберпреступникам придать фишинговым мошенничествам более правдоподобный вид. Это может означать, что жертвы могут переходить по вредоносным ссылкам, не осознавая, что они являются частью мошенничества.

Злоумышленники могут имитировать корпоративные учетные записи Microsoft, которые заканчиваются на @microsoft.com, создавая впечатление, что они отправляют электронные письма из надежного источника. Например, может показаться, что электронное письмо отправлено с адреса security@microsoft.com, как указано в первоначальном сообщении Слонсера. Хотя текст в электронном письме явно не от Microsoft, сам адрес электронной почты выглядит впечатляюще реалистично. Это обычная тактика фишинговых мошенничеств, побуждающая жертв переходить по ссылкам под предлогом законного запроса, но на самом деле направляющая людей на вредоносный веб-сайт.

Это может привести к тому, что люди будут передавать конфиденциальную информацию, платить деньги неизвестным лицам или загружать вредоносное ПО на свои устройства без их ведома.

Как отреагировала Microsoft?
Слонсер сообщил об ошибке в Microsoft, но компания изначально заявила, что не смогла воспроизвести его оригинальный эксплойт. В последующем сообщении в X (ранее Twitter) он отметил, что технологическая компания признала проблему.
Выступая на веб-сайте TechCrunch, Кокорин сказал: “Microsoft просто сказала, что не может воспроизвести это, не предоставив никаких подробностей. Возможно, они заметили мой твит, потому что несколько часов назад они повторно открыли один из моих отчетов, который я отправил несколько месяцев назад.”

Ошибка срабатывает только при отправке электронных писем непосредственно в учетные записи Outlook, поэтому пользователям электронной почты Microsoft следует быть особенно настороже, которых в мире насчитывается около 400 миллионов.

Тем не менее, фишинговые атаки могут поразить любого пользователя с любой учетной записью электронной почты. Эти атаки являются одной из главных технологических угроз.

Чтобы защитить себя и своих сотрудников от таких угроз, необходимо повышать бдительность и обучать сотрудников основам кибербезопасности. Мы предлагаем бесплатные материалы для обучения, которые помогут распознать фишинговые атаки и избежать их. Скачайте их здесь.

2
Новая фишинговая кампания нацелена на российский малый и средний бизнес
Воспользуйтесь бесплатными материалами от StopPhish для проверки и обучения сотрудников.
Специалисты Kaspersky выявили новую фишинговую схему, нацеленную на малый и средний бизнес в России. Киберпреступники пытаются похитить учетные данные от почтовых ящиков сотрудников российских компаний, используя в качестве прикрытия якобы главу отдела закупок некой компании из Дубая.

Жертвам приходят письма, написанные на русском языке без опечаток, но с рядом признаков, выдающих обман. Например, письмо отправляется с личного адреса и начинается со слова "привет", что недопустимо в деловой переписке. В письме говорится о заинтересованности в определенном товаре, но никаких других подробностей не приводится. Вместо этого содержится ссылка, которая, по утверждению мошенников, ведет на файлообменник с деталями заказа.

При переходе по этой ссылке пользователь попадает на поддельную страницу авторизации популярного почтового сервиса. Введя свои данные на этой странице, жертва передает их киберпреступникам, которые получают полный доступ к почтовому аккаунту. Это открывает злоумышленникам доступ ко всем письмам и данным в почтовом ящике, а также к другим сервисам, привязанным к этому адресу электронной почты.

Специалисты Kaspersky предупреждают, что таким образом злоумышленники могут сбрасывать пароли на других сайтах, где использовался этот почтовый ящик при регистрации.

Чтобы защититься от подобных атак, важно обучать сотрудников кибербезопасности. Обращайте внимание на адрес отправителя и стиль общения, не переходите по сомнительным ссылкам и не вводите свои данные на неизвестных сайтах. Регулярное проведение тренингов по кибербезопасности поможет повысить осведомленность сотрудников и снизить риски успешных фишинговых атак.


3

Proofpoint раскрывает новую технику социальной инженерии
Компания Proofpoint обнаружила новую технику социальной инженерии, которая заставляет жертв копировать и вставлять вредоносные PowerShell-скрипты для заражения их компьютеров.

Этот метод нацелен на пользователей популярного браузера Google Chrome и был впервые замечен 1 марта в рамках кампании ClearFake attack. ClearFake - это фальшивое обновление браузера, которое заражает законные веб-сайты вредоносным HTML и JavaScript.

Когда пользователь посещает скомпрометированный сайт, ему показывается ложное предупреждение, предлагающее установить "корневой сертификат" для правильного доступа к странице. Сообщение содержит кнопку, которая копирует код в буфер обмена и инструктирует пользователя открыть окно PowerShell, вставить вредоносный код и запустить его.
В ходе кампании, наблюдаемой Proofpoint в мае, вредоносный код выполнял такие функции, как очистка DNS-кэша, удаление содержимого буфера обмена, отображение приманочных сообщений и загрузка удаленного PowerShell-скрипта для выполнения в памяти.

Удаленный скрипт PowerShell загружал другой скрипт, который проверял температуру системы для обнаружения виртуальных сред. Если ничего подозрительного не находилось, загружался четвертый скрипт, который скачивал файл с именем data.zip, извлекал содержимое и искал .exe файлы.

Этот метод использовался для загрузки полезных данных, включая майнинг криптовалют, а также для замены криптовалютных адресов в буфере обмена на адреса, контролируемые злоумышленниками.

"Цепочка атак уникальна и отражает общую тенденцию, которую наблюдает Proofpoint, когда киберпреступники внедряют новые, разнообразные и все более креативные схемы атак", - заявили исследователи Proofpoint. "Организациям следует обучать пользователей распознавать подозрительную активность и сообщать о ней своим службам безопасности. Это специфическое обучение, но его можно легко интегрировать в существующие программы обучения пользователей."
На нашем сайте вы можете скачать бесплатные инструменты для оценки и повышения киберграмотности своих сотрудников.

Информация взята из статьи Дилана Бушелл-Эмблинга

Мы в социальных сетях