К 14 февраля стоит ждать волны фишинга, поддельных QR-кодов и Fake Date

К 14 февраля стоит ждать волны фишинга, поддельных QR-кодов и Fake Date

К 14 февраля стоит ждать волны фишинга, поддельных QR-кодов и Fake Date

Мошенники традиционно активизируются в преддверии Дня всех влюбленных, который отмечается 14 февраля. Массовая покупка подарков в этот период дает злоумышленникам множество возможностей для обмана.

Как отметила в комментарии для «Известий» GR-директор ИБ-компании «Код Безопасности» Александра Шмигирилова, популярность праздника растет, и многие стремятся купить подарки или организовать сюрпризы, часто в спешке.

Этим и пользуются мошенники. Руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин напомнил, что в прошлые годы одной из самых распространенных схем были фейковые интернет-магазины с заманчивыми скидками, после оплаты на которых «продавцы» переставали выходить на связь.

Эксперт «Газинформсервис» Марина Пробетс ожидает увеличения числа фишинговых атак, которые благодаря искусственному интеллекту могут стать еще более персонализированными:

«Возможно использование дипфейк-технологий для создания поддельных видео- и аудиосообщений, усиливающих эффект доверия. Кроме того, могут появиться новые схемы, связанные с криптовалютами и NFT-токенами, предлагаемыми как романтические инвестиции».

Старший контент-аналитик «Лаборатории Касперского» Ольга Свистунова отмечает, что мошенники будут активно рассылать фишинговые сообщения от имени крупных брендов, предлагая скидки, подарки или купоны. Ожидается также рост атак, связанных с розыгрышами и голосованиями, нацеленных на пользователей мессенджеров.

В пресс-службе Ozon предупредили о возможных атаках с использованием QR-кодов, ведущих на мошеннические сайты, распространяющие вредоносные программы или предназначенные для кражи банковских данных.

По словам директора по развитию центра мониторинга внешних цифровых угроз Solar AURA Александра Вураско, популярностью у злоумышленников пользуется схема Fake Date («фальшивые свидания»):

«Мошенники используют чужие фотографии из соцсетей или создают их с помощью ИИ. Один из главных признаков обмана — просьба перейти по ссылке для бронирования или оплаты билетов на мероприятия». После оплаты злоумышленники исчезают, а платежные данные жертвы оказываются в руках преступников.

«Главная опасность мошеннических схем, приуроченных к 14 февраля, заключается в том, что люди, не проверяя надежность ресурсов, вводят данные своих банковских карт, включая CVC-код и срок действия. Это может привести к серьезным финансовым потерям», — предупреждает аналитик-исследователь угроз кибербезопасности R-Vision Алина Байрамова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Threat Lookup теперь ищет IoC в OSINT с помощью ИИ

«Лаборатория Касперского» обновила сервис Kaspersky Threat Lookup, добавив в него возможность поиска информации об индикаторах компрометации на основе данных из открытых источников (OSINT).

Новый инструмент с элементами ИИ анализирует доступные материалы и формирует краткую сводку из релевантных публикаций.

Это позволяет специалистам по информационной безопасности быстрее получать контекстные сведения, не тратя время на ручной анализ большого объёма информации.

Сервис Kaspersky Threat Lookup предоставляет доступ к накопленным данным о киберугрозах, включая URL-адреса, домены, IP-адреса, хеши файлов, названия угроз, статистику и поведенческие данные, а также информацию WHOIS и DNS, атрибуты файлов, геолокацию, цепочки загрузок и временные метки.

Такой подход позволяет отслеживать как уже известные угрозы, так и новые атаки, что способствует более оперативному реагированию на инциденты. Доступ к сервису осуществляется через Kaspersky Threat Intelligence Portal.

Теперь при запросе индикаторов, таких как хеши, домены или IP-адреса, пользователи смогут получать контекстную информацию о потенциальных угрозах. В результате поиска отображаются сведения об источниках угроз, затронутых странах и отраслях, использованном ПО и связанных кибергруппах.

Пользователи также смогут просматривать список релевантных материалов из открытых источников и краткие выдержки из них, сгенерированные на основе ИИ.

Для поиска данных достаточно ввести в Kaspersky Threat Lookup URL, домен, хеш или другой идентификатор. Полученные результаты включают как информацию из баз «Лаборатории Касперского», так и аналитические данные, собранные из открытых источников, которые будут доступны во вкладке «OSINT».

Расширенный поиск поддерживает анализ IP-адресов, доменов, URL-адресов, строк, соответствующих стандартным соглашениям об именовании хостов, а также хешей файлов (MD5, SHA1, SHA256).

По словам Анатолия Симоненко, старшего менеджера по продукту «Лаборатории Касперского», автоматизация рутинных задач в кибербезопасности помогает специалистам эффективнее работать с угрозами:

«Чем меньше времени тратится на ручной поиск информации, тем больше ресурсов остаётся для анализа сложных атак. Использование ИИ при работе с OSINT позволяет ускорить этот процесс и упростить сбор данных, необходимых для исследования угроз».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru