Жуйкова Юлия Валерьевна
Жуйкова Ю.В. Подписчиков: 9415
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 1.8М

Фиш, обнаруженный в средах, защищенных SEGs

7 дочитываний
1 комментарий
Эта публикация уже заработала 0,30 рублей за дочитывания
Зарабатывать

Фиш, обнаруженный в средах, защищенных SEGs

Microsoft EOP, FireEye, Proofpoint

Центр защиты от фишинга (PDC) недавно столкнулся с настойчивыми попытками злоумышленников атаковать немецких банковских пользователей. Аналитики отслеживали эти кампании в течение последних двух недель и сталкивались со всем: от злоупотреблений FeedBurner до использования QR-кодов для обмана пользователей и кражи цифровой банковской информации. Два основных финансовых учреждения подверглись особой атаке: Sparkassen и Volksbanken Raiffeisenbanken.

Предлоги, используемые в электронных письмах, различаются. От предполагаемых сообщений, ожидающих в электронном почтовом ящике пользователя, до запроса согласия на изменения, внесенные банком, или запроса, чтобы пользователи ознакомились с новыми процедурами безопасности. Конечная цель в любом случае одна и та же: заманить пользователей на банковский веб-сайт и предоставить свои учетные данные злоумышленникам.

Тактика доставки была столь же разнообразна. Наиболее распространенным было использование скомпрометированных доменов в качестве URL-адресов перенаправления и фишинговых сайтов. Также было замечено, что злоумышленники злоупотребляли прокси-сервисом Google FeedBurner для перенаправления. Однако в последнее время злоумышленники регистрируют свои собственные домены как для перенаправления, так и в качестве конечных целевых сайтов. Если пользователь находится не в Германии, он будет перенаправлен на другую страницу.

Эти новые фишинговые сайты имеют следующую структуру URL-адресов в зависимости от целевого учреждения (“spk” для Sparkasse или “vr” для Volksbanken Raiffeisenbanken).:

hxxps://{spk/vr}-{случайное немецкое слово (ы)}.com/{10 буквенно-цифровых символов}

PDC видел несколько примеров этих недавно зарегистрированных доменов. Примечательно, что у большинства из них один и тот же российский регистратор, REG.RU В некоторых из последних электронных писем злоумышленники включают QR-коды, которые при сканировании перенаправляют пользователя на один из этих новых вредоносных доменов в попытке заманить пользователей мобильного банкинга.

Фишинговые сайты довольно похожи. Сначала у пользователей запрашивается либо местоположение их банка, либо его банковский код BLZ, а затем соответствующее имя пользователя и PIN-код. Как только эта информация будет предоставлена, страница загрузки попросит пользователя дождаться подтверждения, прежде чем снова отобразить страницу входа в систему, на этот раз с предупреждением о том, что учетные данные неверны, что является распространенной фишинговой тактикой.

Автор: Элмер Эрнандес, Центр защиты от фишинга

1 комментарий
Понравилась публикация?
14 / 0
нет
0 / 0
Подписаться
Донаты ₽

Если у вас возникли вопросы по теме данной публикации, вы всегда можете написать мне в мессенджеры или позвонить:

C Уважением, юрист Жуйкова Юлия Валерьевна
Комментарии: 1
Отписаться от обсуждения Подписаться на обсуждения
Популярные Новые Старые
01.09.2022, 23:49
Долгопрудный

Спасибо за информацию

+1 / 0
картой
Ответить
раскрыть ветку (0)
Главная
Коллективные
иски
Добавить Видео Опросы