Банковская тематика чаще всего используется фишерами

Банковская тематика чаще всего используется фишерами

Фишинговые сайты традиционно приносят мошенникам стабильный заработок и вселяют чувство безнаказанности. Не каждый пользователь, попав на страницу для ввода имени и пароля, заметит небольшие несоответствия цветов или шрифтов в сравнении с оригинальной страницей. На это и рассчитывают киберпреступники, неизменно усовершенствуя мошеннические технологии и придумывая новые уловки.

Специалисты лаборатории безопасности G Data SecurityLabs проанализировали фишинговые страницы, обнаруженные в 2011 - начале 2012 по всему миру, и определили, какую тематику мошенники используют для обмана чаще всего.

Фишинг обычно осуществляется по следующей схеме: мошенники создают стартовую веб-страницу банка, игры или социальной сети, куда пользователь должен внести свои данные доступа. С помощью своего сервера они ставят фальшивку онлайн, а его веб-адрес зачастую настолько похож на оригинальный, что неопытный пользователь даже не заметит подмены. Юзер открывает поддельную страницу, вводит свои данные, после чего мошенник использует их на свое усмотрение.

По итогам исследования, первое место с результатом 63 % заняли фишинговые сайты, посвященные тематике банков и электронной коммерции. Поддельные страницы для входа в личный кабинет от PayPal были особенно популярны среди фишеров. Создавая подобные сайты, мошенники стремятся похитить персональные данные обладателей этих аккаунтов для того, чтобы украсть их деньги или использовать для другого рода мошенничества. Кстати, уловки банковского фишинга оказались и самыми доходными. Именно поэтому данная тематика остается во главе рейтинга.

С одинаковыми показателями в 13 % на втором и третьем месте оказались фишинговые сайты, посвященные теме социальных сетей, чатов и e-mail, а также играм. Данные доступа на подобные сервисы неплохо продаются на подпольном рынке персональных данных, например, стоимость аккаунтов для таких онлайн-игр, как World of Warcraft зависит от уровня и «оснащения» игрока. Также свою цену имеет оружие и виртуальная валюта. Дни, когда игра доставляла несравнимое удовольствие от пройденных уровней, давно прошли. Сейчас она превратилась средство зарабатывания денег для недобросовестных игроков.

Если говорить о социальных сетях, то помимо продажи данных доступа на пользовательский профиль мошенники заинтересованы в рассылке спама и вредоносного кода с чужих аккаунтов. Пользователь, получивший сообщение от своего «виртуального» друга более охотно перейдет по ссылке, чем, если бы сообщение пришло от незнакомого человека.

С долей всего 10 % четвертое место в рейтинге фишинговых сайтов занимает тема онлайн-магазинов и аукционов. Эта категория включает, например, фишинговые сайты для покупателей магазина eBay. Если фишеры получат данные доступа к аккаунту, они могут сменить банковские реквизиты на входящие платежи для оплаты покупок на их личный банковский счет. Так они могут получить деньги, переведенные за покупки. Это особенно опасно для коммерческих провайдеров, которые продают сотни товаров в день.

«Находясь за компьютером дома или в привычной обстановке офиса, многие из нас забывают, что сеть имеет свойство обратной связи, – анализирует Алексей Демин, управляющий корпоративными продажами G Data Software в России и СНГ. – За Вами могут наблюдать в каждый отдельно взятый момент времени. Начиная от встроенной веб-камеры вашего ноутбука, которой можно управлять удаленно, заканчивая охотниками за Вашими паролями. Но особенно досадно бывает осознавать, что данные доступа предоставили Вы сами. Добровольно вбили их предложенную форму. Будьте внимательно в те моменты, когда сеть хочет что-то получить от Вас. Именно в это время происходят такие неприятности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботоводы проводят DDoS-атаки по всему миру, пристреливая новую IoT-сеть

С конца 2024 года эксперты Trend Micro фиксируют DDoS-атаки с нового ботнета, построенного на роутерах и IP-камерах. Злоумышленники выбирают мишенями предприятия разного профиля и проводят атаки во многих регионах, в том числе в России.

Анализ показал, что лежащий в основе ботнета зловред является наследником Mirai и Bashlite, он же Lizkebab и Gafgyt. Для его внедрения в сетевые и IoT-устройства используются RCE-уязвимости и слабость парольной защиты.

При запуске вредонос задает правила для iptables:

  • разрешить подачу запросов на TCP-соединение из локальной сети;
  • запретить подачу запросов на TCP-соединение из интернета (не исключено, что для предотвращения заражения другими DDoS-ботами);
  • разрешить прием пакетов на установленных TCP-соединениях;
  • разрешить коммуникации с C2-сервером.

Новоявленный бот поддерживает несколько техник DDoS типа flood: TCP SYN, TCP ACK, UDP-флуд, TCP STOMP (для обхода защиты) и GRE-флуд (большое количество запросов с подменой IP источника либо поток UDP-пакетов по туннелю IP-over-Ethernet).

Во избежание перезапуска зараженного устройства при росте нагрузки бот деактивирует сторожевой таймер. Он также умеет по команде обеспечивать проксирование трафика (Socks) для нужд теневого сервиса.

Мониторинг C2-соединений в ходе одного из инцидентов выявил IP-адреса 348 источников мусорного потока. Как удалось установить, в основном это были беспроводные роутеры (80%), по большей части TP-Link и Zyxel.

Примерно 12% зараженных устройств представляли собой IP-камеры Hikvision. Больше половины генераторов вредоносного трафика (57%) были расположены в Индии, 17% — в Южной Африке.

Наибольшее количество атакованных целей (IP-адресов) зафиксировано в США (17%), Бахрейне (10%) и Польше (9%), чуть менее — в Испании (7%), Израиле и России (по 6%). Примечательно, что, кроме привычных UDP и SYN, в Японии часто применяется STOMP flood, в остальных странах — GRE-атаки.

Больше прочих от DDoS страдают ИТ-сфера и телеком, в Японии — также транспортные компании. Ущерб от новобранца пока невелик: атаки вызвали временную потерю связи у нескольких мишеней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru