Скамеры переключаются на Skype

Скамеры переключаются на Skype

По мере того как пользователи знакомятся, по большей части на собственном примере, с уловками скамеров и киберпреступников, они изобретают новые способы получения прибыли за чужой счет, используя методы социальной инженерии.

Эксперты в области безопасности компании Sophos предупреждают о появлении еще одной мошеннической схемы. Особенно бдительными надлежит быть пользователям Skype, поскольку именно через эту программу злоумышленники распространяют нежелательные сообщения.

Схема, по сути, отличается от аналогов только способом распространения. В данном случае, пользователь получает голосовое сообщение от "автоматической системы оповещения" информирующее его о том, что "защитная система компьютера не активирована". А чтобы исправить данную оплошность ему надлежит посетить некий ресурс, ссылка на который также диктуется электронным голосом. (видео)

В случае, если пользователь решит перейти по предложенной ссылке, на его компьютер автоматически будет установлен лже-антивирус, который за сравнительно недорогую плату "избавит и защитит" компьютер от всевозможных вирусов.  

Специалисты рекомендуют пользователям не реагировать на такие предложения. А чтобы не получать более подобных уведомлений изменить настройки конфиденциальности так, чтобы получать сообщения только от тех, кто присутствует в списке контактов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина эксплойтов в даркнете нацелена на уязвимости 0-day и N-day

В период с января 2023 года по сентябрь 2024-го эксперты «Лаборатории Касперского» обнаружили в даркнете и теневых телеграм-каналах 547 объявлений о купле и продаже эксплойтов. Как оказалось, 51% из них нацелен на уязвимости нулевого и первого дня.

Последние фигурируют в иноязычных публикация как one-day и N-day, так как при наличии патча на его применение на местах обычно уходит более одного дня.

Наибольшим спросом пользуются эксплойты к уязвимостям RCE и LPE (локального повышения привилегий). За первые в среднем просят $100 тыс., за вторые — $60 тысяч.

 

«Пики активности на рынке эксплойтов непредсказуемы, и их сложно привязать к конкретным событиям, — отметила Анна Павловская, старший аналитик в команде Kaspersky Digital Footprint Intelligence. — Интересно, что в мае в даркнете был продан один из самых дорогих эксплойтов за анализируемый период, предположительно для уязвимости нулевого дня в Microsoft Outlook; цена составила почти два миллиона долларов США».

Дорогие покупки такого рода могут себе позволить только злоумышленники, не стесненные в ресурсах — такие как APT-группы, занимающиеся шпионажем в пользу какого-либо государства. В будущем году, по прогнозам Kaspersky, такие ОПГ расширят использование ИИ-технологий для автоматизации сбора информации о целях, создания вредоносных скриптов и управления резидентными зловредами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru