Блог компании Антифишинг

как поведение людей влияет на безопасность

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 7 по 13 июня 2019 года.


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Сайты и почта

Спамеры обходят фильтры нежелательной почты, рассылая спам через различные сервисы Google.

Благодаря синхронизации сервисов с Gmail злоумышленники могут отправлять на почту сообщения, которые не будут блокироваться спам-фильтрами. Атака может выполняться:

  1. Через Google Календарь. Спамеры назначают встречи своим жертвам. Текст сообщения прописывается в полях «Тема мероприятия» и «Где». Как правило, это уведомления о выигрышах или вознаграждении со ссылкой на мошеннический ресурс.
  2. Через Google Photos. Мошенники делятся фотографиями, снабжая их комментариями о внезапных крупных денежных переводах, получить которые можно, ответив на указанную в сообщении почту. Получить перевод можно, заплатив комиссию. После оплаты выясняется, что перевода не было.
  3. Через Google Forms. Схема аналогична. Пользователь получает уведомление о выигрыше, получить который можно, указав в формах данные банковской карты.

Кроме этих способов мошенники используют для размещения спамерских ресурсов Google Storage, а также уведомления в Google Hangouts, Google Ads и Google Analytics

Инциденты

В открытом доступе обнаружены данные порядка 900 тыс. россиян-клиентов ОТП-банка, Альфа-банка и ХКФ-банка.

Две базы данных Альфа-банка содержат сведения о гражданах, проживающих в Северо-Западном федеральном округе: имена, телефоны, паспорта и сведения о месте работы. В одной базе 55 тысяч записей за 2014-2015 год, во второй — всего 504 записи за 2018-2019 год, но в ней кроме персональной информации содержатся сведения об остатках на счетах.

База OTP-банка содержит данные 800 тыс. человек со всей России: ФИО, телефоны, почтовый адрес, одобренный кредитный лимит, рабочие пометки о том, как прошел контакт с клиентом. Актуальность базы — осень 2013 года.

Зафиксированы новые спам-рассылки, которые эксплуатируют уязвимость в редакторе формул MS Office.

  1. Злоумышленники рассылают письма с вложенными RTF-документами.
  2. При открытии документа загружаются и выполняются скрипты на VBScript, PowerShell и PHP.
  3. От пользователя ничего не требуется — скрипты выполнятся автоматически благодаря эксплуатации уязвимости CVE-2017-11882.
  4. Один из таких документов загружает с сайта Pastebin сценарий, который выполняет PowerShell-команду на загрузку целевого исполняемого файла bakdraw.exe.
  5. Для запуска и закрепления в системе создается запланированное задание с именем SystemIDE.
  6. Файл bakdraw.exe — вредонос, который предоставляет злоумышленникам удалённый доступ к системе.

Злоумышленники взломали криптовалютный сервис GateHub и вывели из кошельков пользователей 23,2 млн монет Ripple (XRP) на сумму прядка $9,5 млн. Атака началась 1 июня, в общей сложности преступники использовали 12 адресов и взломали 80-90 кошельков пользователей.

Предположительно, преступники воспользовались API GateHub для проведения атак, однако пока в компании не могут сказать, как именно им удалось осуществить кражу. Все токены доступа были отозваны в день атаки, 1 июня

«Мы зафиксировали возросшее число запросов API (с действительными токенами доступа), исходящих с нескольких IP-адресов, что может объяснить, как преступник получил доступ к зашифрованным секретным ключам. Однако это не объясняет, как ему удалось получить информацию, необходимую для расшифровки ключей».

Из заявления GateHub.

Атаки и уязвимости

В расширении Evernote Web Clipper для Chrome обнаружена критическая уязвимость, которая даёт атакующему возможность выполнить произвольный код от имени жертвы.

Ошибка относится к классу UXSS, universal cross-site scripting и позволяет обойти Same Origin Policy, политику браузера, запрещающую доступ к методам и свойствам страниц на разных сайтах.

Эксплуатируя уязвимость, злоумышленник может получить доступ к аутентификационным данным, финансовой информации, личным разговорам в социальных сетях, электронным письмам, куки и другой информации. Для этого достаточно перенаправить жертву ресурс злоумышленников, подгружающий скрытые iframe’ы. Evernote при этом будет внедрять вредоносный код во все iframe’ы, а полезная нагрузка похищать нужную атакующим информацию:

RAMBleed — новый вариант атаки Rowhammer, который позволяет не только модифицировать данные и повышать привилегии, но и похищать хранящиеся на устройстве данные.

Схема атаки RAMBleed на OpenSSH

Rowhammer — это класс уязвимостей в современных микросхемах, который использует многократное чтение данных, хранящихся в одном ряду ячеек памяти. Это приводит к возникновению электрического заряда, способного влиять на данные в соседних рядах и позволяет повредить или изменить данные.

Для RAMBleed требуется выделить в памяти большой блок последовательных физических адресов. Используя механизм «Frame Feng Shui» для размещения страниц программы жертвы в нужном месте физической памяти, новый метод управления данными и повторяющееся многократное чтение (row hammering), можно определить, какие данные находятся в соседних ячейках памяти и прочитать их.

В аппаратных модулях безопасности (Hardware Security Module, HSM) обнаружены уязвимости, которые позволяют внедрить в прошивку вредоносное ПО и похитить конфиденциальные данные.

HSM-модули — аппаратные решения для безопасного хранения криптоключей, паролей и других важных сведений. Чувствительные данные в них защищены сильными алгоритмами шифрования.

При помощи одной уязвимости удалённый злоумышленник может вызвать на устройстве переполнение буфера и извлечь из его памяти любую секретную информацию, в том числе криптоключи и учётные данные администратора.
Другая уязвимость позволяет загрузить на устройство модифицированную прошивку с  вредоносом, который остаётся в системе даже после обновления прошивки.

Разработана автоматизированная система для создания профилей браузеров, которая позволяет получить информацию об используемом программном и аппаратном обеспечении и более эффективно отследить браузер в интернете с помощью двух новых атак по сторонним каналам.

Новый метод облегчает отслеживание браузеров, помогает обойти ряд противодействующих слежке техник и демонстрирует, что обеспечивающие конфиденциальность браузерные расширения «допускают утечку большего объема информации, чем могут замаскировать».

Создание цифрового отпечатка выполняется в три этапа:

  1. Профилирование. На основе списка свойств, доступных из объектов JavaScript, создаётся базовый профиль браузера.
  2. Альтернативное профилирование. Проводится повторный сбор данных из другой среды (альтернативный браузер или ОС).
  3. Анализ. Два профиля сводятся в единый шаблон, который затем используется для поиска вариаций. Эти вариации позволяют узнать связанные со средой свойства в Chrome, Edge, Firefox и мобильной версии Tor, с помощью которых можно получить представление об ОС, процессоре, установленных плагинах для обеспечения конфиденциальности и версии браузера.

Мобильная безопасность

В прошивке четырех Android-смартфонов обнаружено вредоносное ПО, которое предоставляет злоумышленникам удалённый доступ к устройствам.

Вредонос собирает следующие данные:

  • номер телефона;
  • информация о местоположении;
  • идентификатор IMEI и идентификатор Android;
  • разрешение экрана;
  • производитель, модель, марка, версия ОС;
  • информация о процессоре;
  • тип сети;
  • MAC-адрес;
  • объем оперативной и постоянной памяти;
  • объем SD-карты;
  • используемый язык;
  • оператор мобильной связи.

После того как данные попадут на управляющий сервер, злоумышленники присваивают устройству уникальный профиль и получают возможность

  • скачивать, устанавливать и удалять приложения;
  • выполнять команды оболочки;
  • открывать страницы в браузере.

Вредоносное дополнение присутствует в прошивках бюджетных смартфонов Doogee BL7000, M-Horse Pure 1, Keecoo P11, а также VKworld Mix Plus.

О компании «Антифишинг»
Мы делаем систему, которая помогает обучить сотрудников и контролировать их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.
Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Представляем новости об актуальных технологиях фишинга и других атаках на человека c 31 мая по 6 июня 2019 года.


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Вредоносная реклама

В приложениях для Windows 10 из Microsoft Store обнаружена мошенническая реклама.

  • Большая часть рекламы представляет собой поддельные уведомления об угрозах, в которых сообщается, что система была заражена вирусом, и предлагается просканировать компьютер антивирусом, который на самом деле является вредоносной программой.
  • Для большей убедительности некоторые рекламные уведомления открывают сайты, похожие на настоящие страницы техподдержки Microsoft.
  • Чтобы напугать жертву и заставить её как можно скорее «просканировать» компьютер, на сайте сообщается, будто у нее есть всего несколько минут на принятие мер, иначе системе будет нанесен непоправимый ущерб. Кроме того, жертву уверяют, что ее версия Windows является устаревшей и поврежденной, и во избежание удаления файлов ей нужно последовать указанным инструкциям.
  • Выполнив все «рекомендации», пользователь заражает свой компьютер вредоносным ПО.

Мошенническая реклама распространяется через рекламную сеть Microsoft и сама по себе не является вредоносным ПО. С ее помощью злоумышленники заманивают пользователей на поддельные сайты и хитростью заставляют установить вредоносную программу. В большинстве случаев для предотвращения заражения достаточно просто закрыть рекламное уведомление.

Мобильная безопасность

По данным исследования Ростелеком-Solar, четырнадцать популярных мобильных игр для детей сдержат уязвимости, которые могут привести к ущербу конфиденциальности пользовательских данных, включая платежные данные.

Большинство мобильных игр содержат платные опции, дающие игровые преимущества. В случае, если приложение небезопасно, персональные и платежные данные игроков могут стать добычей киберпреступников.

В числе уязвимых игр: 3D Лабиринт, Angry Birds 2, Asterix and Friends, Cut the Rope, Disney Crossy Road, Dragons: Rise of Berk, LEGO® NINJAGO®: Ride Ninja, Minion Rush: «Гадкий Я», «Лунтик: Детские игры», «Маша и Медведь: Игры для Детей», «Ми-ми-мишки», «Смешарики. Крош», «Таинственные дела Скуби-Ду» и «Три Кота Пикник».

Все приложения рассматривались в вариантах для мобильных операционных систем iOS и Android.

Новый тип атак на Android-устройства эксплуатирует программные и аппаратные уязвимости устройств с поддержкой NFC.

Для атаки уязвимы не только смартфоны, но и банкоматы и устройства для голосования.

Для атаки испольуется приспособление, состоящее из медного листа, подключенного к генератору сигналов DDS, мини-компьютера Raspberry Pi, высоковольтного трансформатора, NFC-ридера и батареи. Компоненты можно встроить, например, в столик кафе, на который посетители кладут свои смартфоны.

Как только телефон окажется в зоне действия NFC (от 4 до 10 см), аппаратура для чтения/записи NFC считывает базовую информацию об устройстве и запускает одно из трех действий:

  • можно получить доступ к определенному URL-адресу без взаимодействия с жертвой;
  • можно попросить смартфон подключиться к мошенническому устройству Bluetooth (требует взаимодействия с жертвой);
  • можно попросить пользователя подключиться к вредоносной сети Wi-Fi (требуется взаимодействие с жертвой).


Генератор фантомных нажатий

Во второй фазе атаки злоумышленник с помощью медной пластины вызывает электрические помехи на экране, провоцируя возникновение случайных нажатий на экран по вертикальной или горизонтальной оси. Поддельные нажатия могут использоваться для перехвата настоящих нажатий пользователя на кнопку «Нет» и  эмуляции нажатия на кнопку «Да». В результате устройство подключится к мошеннической сети Wi-Fi или разрешит вредоносное соединение по Bluetooth.

«Социо-электронная инженерия»: фишинг против системных администраторов

31 мая исследователь безопасности Алиса Шевченко у себя в твитере опубликовала информацию об уязвимости в популярном веб-сервере NGINX:

В ответ на её сообщение исследователь безопасности описал некий «PoC-эксплойт»: однострочную команду, которая при запуске, якобы, позволяет «взломать» уязвимый удалённый NGINX-веб-сервер:

На самом деле команда выполняет произвольный код на той системе, с которой она была запущена: забирает файл index.html с удаленного сервера исследователя по IP-адресу 0x0238f06a (2.56.240.x) и выводит его в консоли:

К удивлению исследователя, вместо разоблачения и соответствующих комментариев от коллег и подписчиков, он получил множество ретвитов и реальных запусков «эксплойта», которые он до сих пор детектирует.

Уязвимости

В протоколе удалённого рабочего стола (RDP) Windows обнаружена уязвимость, которая позволяет обойти блокировку экрана во время сеанса удалённого подключения.

Атака может выглядеть так:

  1. Легитимный пользователь устанавливает RDP-сеанс с целевым устройством, после чего блокирует экран и покидает рабочее место.
  2. Злоумышленник с физическим доступом к компьютеру пользователя производит кратковременный разрыв соединения.
  3. В случае использования аутентификации на уровне сети сеанс восстановится без блокировки экрана.

Проблема связана с функцией аутентификации на уровне сети (Network Level Authentication, NLA) и проявляется при временном отключении сеанса RDP. В случае использования NLA кратковременный разрыв связи приведет к её автоматическому восстановлению под учётными данными текущего пользователя. При этом блокировка экрана исчезнет, а вводить логин и пароль не потребуется. Уязвимость позволяет обойти двухфакторную аутентификацию

Уязвимость в macOS Mojave позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. Проблема связана с некорректной работой списка доверенных приложений, способных делать виртуальные клики без явного согласия пользователя.

В macOS имеется перечень программ, для которых запрет виртуальных кликов не действует — AllowApplications.plist. Программы из этого списка могут инициировать виртуальные клики без согласия пользователя. Легитимность приложения контролируется при помощи цифрового сертификата разработчика, которым подписан исходный код. Система не выполняет проверку для исполняемых файлов и ресурсов, используемых приложением из этого списка.

Злоумышленник может добавить к приложению вредоносный плагин, при этом с точки зрения macOS такое поведение не представляет никакой угрозы. При помощи виртуальных кликов злоумышленник может выполнить в системе сторонний код, перехватить управление веб-камерой и микрофоном или скопировать список контактов жертвы, а чтобы не вызывать подозрений, сделать всё это, когда компьютер находится в спящем режиме.

В «умных» телевизорах Supra обнаружена уязвимость, которая позволяет злоумышленнику в той же сети Wi-Fi транслировать на экран ТВ любые ролики без аутентификации.

Проблема связана с функцией openLiveURL(), которая обеспечивает стриминг видео из интернет-источников. Разработчики не защитили этот механизм Supra Smart Cloud TV от стороннего вмешательства, в результате телевизор принимает URL без предварительной аутентификации. Это позволяет по сети отправить устройству HTTP-запрос, чтобы предложить собственную ссылку на сторонний файл, и она будет принята без всякой проверки.

Утечки информации

Транспортная компания Fesco стала жертвой утечки данных, в результате которой в открытом доступе оказались более 400 тыс. адресов электронной почты, и 160 тыс. телефонных номеров, а также 1200 логинов и паролей от личных кабинетов клиентов.

Данные попали в открытый доступ через логи программы CyberLines, которая использует для индексации записей Elasticsearch. Сервер Elasticsearch с данными о заказчиках Fesco был доступен по IP-адресу. Именно из-за этого компания и утратила контроль над чувствительными данными.

Помимо логинов и паролей в логах также содержатся персональные данные представителей компаний—клиентов Fesco: имена, номера паспортов, телефоны.

Обнаружена база с более чем 85 ГБ данных проверок информационной безопасности, регулярно проводимых в нескольких крупных гостиничных сетях.

На момент обнаружения данные находились в публичном доступе около полутора месяцев. Предположительно, информация стала открытой после того, как сотрудники Pyramid Hotel Group изменили настройки IT-мониторинга.

Киберпреступники могли использовать открытую базу для определения слабых мест потенциальных мишеней. Им были доступны десятки гигабайт информации об IT-инфраструктуре, случаях возникновения ошибок, заражения систем, нарушения правил безопасности. Кроме того, из логов можно было почерпнуть сведения о системах управления дверными ключами и прочих средствах физической защиты. В публичный доступ также попали персональные данные сотрудников компаний.

Инциденты

В Якутии сотрудницы одного из коммерческих банков опустошили 23 банковских счета, принадлежавших жителям разных регионов России.

Одна из сотрудниц предоставляла другой SIM-карты, оформленные на её родственников, вторая с помощью специальной программы привязывала номера телефонов к данным клиентов, которые продолжительное время не пользовались своими счетами. Затем деньги через мобильное приложение выводились на принадлежащие преступницам счета. Общая сумма ущерба составила 1,4 млн рублей.

Платёжные терминалы сети ресторанов сети Checkers and Rally оказались заражены вредоносным ПО.

Вредоносная программа извлекала из памяти зараженного компьютера платежные данные, которые обычно содержит магнитная полоса пластиковой карты, в том числе коды безопасности CVV/CVC, а затем передавала их на управляющий сервер.

О компании «Антифишинг»
Мы делаем систему, которая помогает обучить сотрудников и контролировать их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.
Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Представляем новости об актуальных технологиях фишинга и других атаках на человека c 24 по 30 мая 2019 года.


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Сайты, почта и мессенджеры

Мошенники входят в доверие к подросткам с помощью социальной инженерии, чтобы похитить деньги со счетов их мобильных телефонов.

Мошенническая схема выглядит так:

  1. У подростка появляется интернет-друг, с которым он доверительно общается на форумах или в соцсетях. Это может быть другой подросток или девочка-ровесница.
  2. Завоевав полное доверие, «друг» сообщает, что хочет зарегистрироваться на игровом или развлекательном сайте, но его телефон сломался. Он просит жертву помочь, сообщить её номер телефона и SMS-код, который на него придёт.
  3. На телефон подростка приходит SMS-код для подтверждения регистрации в сервисе мобильных переводов.
  4. Подросток сообщает код мошеннику.
  5. Мошенник заходит в личный кабинет сервиса переводов и начинает переводить деньги с баланса телефона на свой номер небольшими суммами.
  6. Если на телефоне настроено автоматическое пополнение, деньги будут выводиться, пока не обнулится счёт карты, с которого пополняется мобильный баланс.
  7. Полученные на свой мобильный номер средства мошенники в течение нескольких минут переводят в наличные.

Ущерб от действий мошенников в каждом случае достигает нескольких тысяч рублей. При этом вернуть украденное скорее всего не получится, потому что денег нет ни в банке, ни у мобильного оператора, да и с юридической точки зрения ни  сотовый оператор, ни банк не отвечают за действия клиентов или их детей.

Чаще всего жертвами злоумышленников становятся мальчики.

Мобильная безопасность

Уязвимость в Android-версии браузера DuckDuckGo позволяет подменить URL в адресной строке защищённого браузера и обмануть пользователя.

Оригинальная страница сайта duckduckgo.com и мошеннический вариант

Содержимое адресной строки DuckDuckGo можно подделать при помощи специальной страницы с JavaScript, которая использует функцию setInterval для перезагрузки URL каждые 10-50 миллисекунд. В результате браузер показывает совершенно не ту страницу, адрес которой отображается в адресной строке.

Подобные уязвимости и атаки на них — самые опасные из всех видов фишинга: получается, что пользователь не может доверять даже адресной строке своего браузера.

Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений с помощью API-функций Notifications и Push.

  1. Вредоносный код на веб-страницах отправляет посетителям уведомления о якобы пропущенном звонке.
  2. Жертва атаки может заметить во всплывающем баннере неуместное упоминание Google Chrome как приложения, от которого на самом деле поступило сообщение, однако многие пользователи могут легко поддаться на уловку и автоматически кликнуть по уведомлению.
  3. В качестве приманки организаторы кампаний традиционно обещают пользователям бесплатные iPhone и денежные выплаты.
  4. Мошенники также могут подменить в баннере значок браузера, чтобы фишинговое сообщение было похоже на сообщение о пропущенном вызове.

Техника работает только если посетитель сайта согласился получать от него уведомления, причём получение мошеннических уведомлений возможно и на обычных компьютерах:

Утечки информации

Данные о платежах в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru снова оказались в открытом доступе.

За промежуток с 1 по 22 мая для всех желающих были доступны:

  • 127525 записей в paygibdd
  • 49627 записей в shtrafov-net
  • 162282 записей в oplata-fssp
  • 220201 записей в gosoplata

Пример данных из базы gosoplata:

Пример данных из базы paygibdd:

Новостной агрегатор Flipboard стал жертвой утечки данных. Неавторизованные атакующие смогли получить доступ к нескольким базам данных, в которых хранилась информация об учетных записях пользователей Flipboard.

В затронутых базах данных содержалась информация учётных данных пользователей, включая ФИО, имя пользователя сервиса Flipboard, криптографически защищённый пароль и адрес электронной почты. Кроме того, если пользователь подсоединил свою учётную запись в сервисе Flipboard к учётной записи в соцсетях, в базах данных могли содержаться цифровые маркеры, используемые для подсоединения их учётной записи в Flipboard к внешней учётной записи.

Компания Perceptics, один из главных поставщиков устройств для считывания автомобильных номерных знаков в США, Канаде и Мексики, стала жертвой утечки данных.

Похищенные у компании файлы уже опубликованы в даркнете. Это сотни гигабайт данных, 65 000 файлов и директорий: базы данных Microsoft Exchange, Access и ERP, базы HR-департамента, информация с Microsoft SQL Server и так далее. Среди украденных документов присутствуют бизнес-планы, финансовая документация и личная информация сотрудников Perceptics.

Так как профиль работы Perceptics — это сбор данных о безопасности границ, проверка коммерческих транспортных средств, системы автоматического сбора пошлин за проезд и средства для мониторинга проезжей части, среди опубликованной информации немало конфиденциальных данных.

Инциденты

В результате атаки кибервымогателя RobbinHood муниципальные информационные системы и электронная почта администрации Балтимора, США полностью заблокированы в течение уже трёх недель. У риелторов застопорились сделки по продаже недвижимости, коммунальные предприятия не могут получать оплату за услуги.

Для распространения RobbinHood использует Windows-уязвимость EternalBlue. По словам экспертов, от вымогательского ПО пострадал не только Балтимор. RobbinHood зафиксирован в других городах США от Пенсильвании до Техаса, парализуя работу местных органов власти и способствуя росту цен. С точки зрения кибербезопасности, местные правительства являются «слабым звеном». Используемая ими компьютерная инфраструктура устарела и уязвима к кибератакам, а ресурсов для их отражения недостаточно.

В Энгельсе сотрудниками полиции при поддержке бойцов Росгвардии задержан подозреваемый в мошенничестве, который с помощью вредоносных программ взламывал аккаунты граждан, к которым были подключены банковские карточки, и за их счёт оплачивал товары в интернет-магазинах.

Видео задержания.

Арестован злоумышленник из Хабаровского края, который занимался мошенничеством с незавершённой операцией в банкоматах.

Он выбирал устройства самообслуживания, где были небольшие очереди, затем с помощью бесконтактной банковской карты переводил деньги на номер телефона, но не завершал операцию и отходил. Следующий за мошенником человек вставлял свою банковскую карту и система автоматически завершала предыдущую операцию и списывала со счёта потерпевшего указанную сумму.

В дальнейшем мошенник через электронные платёжные системы переводил украденные средства на свой счёт либо на карту знакомого и обналичивал.

Задержан житель Красноярского края, заражавший смартфоны жертв вредоносным ПО и похищавший деньги с их банковских счетов.

  1. Вредоносное ПО попало на телефоны вместе с популярными мессенджерами, скачанными с неофициальных сайтов.
  2. После установки и запуска фальшивого мессенджера блокировались SMS с подтверждениями о банковских транзакциях.
  3. Преступник тайно переводил деньги с банковских счетов жертв, а они узнавали об этом только после запуска банковского приложения.

На территории бывшего колхоза в населённом пункте Новое Гадари Кизилюртовского района Республики Дагестан обнаружена криптовалютная ферма, владелец которой незаконно подключился к электросетям и похитил около 8 млн кВт.ч электроэнергии на 30 млн рублей.

О компании «Антифишинг»
Мы делаем систему, которая помогает обучить сотрудников и контролировать их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.
Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Ctrl + ↓ Ранее