Антифишинг-дайджест №23 c 30 июня по 6 июля 2017 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 30 июня по 6 июля 2017 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Мобильная безопасность

Активно распространяется новая вредоносная программа под Андроид. По угрозой оказались клиенты российских банков, использующие СМС-банкинг.

Заражение происходит через СМС-сообщения со ссылками, по которым предлагается скачать и установить вредоносное .apk-приложение:

  1. Попадая на устройство, вредоносная программа рассылает себя по контактам жертвы.
  2. Параллельно она делает запрос на номер СМС-банкинга жертвы, узнает баланс и переводит деньги на счета, подконтрольные злоумышленникам. При этом происходит перехват входящих СМС-сообщений, в результате чего жертва не подозревает, что у нее снимают деньги, даже если подключена функция СМС-оповещений.

Исследователи отмечают, что антивирусные программы, установленные на телефонах жертв, не детектировали приложение как вредоносное.

Исследователи сообщают о вредоносной программе CopyCat, которая умеет повышать свои привилегии до рута и уже заразила 14 миллионов Андроид-устройств:

Программа распространяется через сторонние магазины приложений и фишинговые рассылки.

Журналисты обнаружили мошеннический сервис, который предлагает своим клиентам простую услугу: автоматические телефонные звонки, которые будет выполнять «робот», притворяющийся автоматической службой банка.

Таким способом предлагается выманивать у жертв реквизиты банковских карт или другие личные данные, например девичью фамилию матери.

The Telegraph стало известно о том, что хакеры пытаются по телефону выяснить логины и пароли членов парламента Великобритании.

Сайты, мессенджеры и почта

Специалисты Антифишинга зафиксировали новую атаку на клиентов банка JPMorgan Chase & Co:

  1. Атака начинается с фишингового письма.
  2. Во вложении к письму находится html-файл, генерирующий форму для Chase Online User ID и пароля, а также пароля от электронной почты.
  3. Все данные из формы отправляются на сайт злоумышленников.

Однопиксельные трекинговые изображения размещаются на сайтах и позволяют отследить поведение и интересы пользователей. Подобную же роль выполняют кнопки социальных сетей, размещенные на сайтах, которые затем помогают показывать таргетированную рекламу. Этим пользуются, например, онлайн-магазины:

Для защиты на сайтах рекомендуется использовать, например, privacy-badger плагин. В почте рекомендуется по-умолчанию отключать загрузку изображений, а в офисных документах — оставлять включенным «защищенный режим».

Не выкупленный товар в корзине интернет-магазина приводит к навязчивой рекламе в двух популярных социальных сетях.

Исследователи предупреждают, что трекинговые изображения также могут встраиваться в письма и документы, а потенциальному злоумышленнику позволяют узнать IP-адрес компьютера, версию операционной системы и браузера, почтовой программы и офиса, а также определить и эксплуатировать уязвимости в них.

Владельцы нового спам-сервиса теперь берут деньги не только у своих клиентов за рассылку большого объема писем, но также у их жертв за ее прекращение.

Правительство США предупредило промышленные предприятия о киберпреступной кампании, направленной против представителей электроэнергетического и ядерного комплекса. Как сообщает Reuters со ссылкой на отчет Министерства внутренней безопасности США и ФБР, с мая текущего года с помощью фишинга злоумышленники похищают учетные данные для доступа к сетям интересующих их предприятий.

Вредоносные программы, уязвимости и эксплойты

4 июля Центральное телевидение КНДР объявило о проведении первого успешного испытательного запуска межконтинентальной баллистической ракеты. Почти сразу была обнаружена фишинговая кампания, нацеленная на тех, кто хочет узнать подробности:

Жертвам предлагается открыть вредоносный документ MS Word, который на самом деле установит в систему троянскую программу KONNI (средство удаленного доступа для злоумышленников).

Исследователи обнаружили новые модификации известного трояна PlugX, который распространяется через вредоносный документ MS Word с названием New Salary Structure 2017.doc / Новый порядок выплаты зарплат 2017.doc.

Для запуска кода злоумышленники эксплуатируют уязвимость CVE-2017-0199 в MS Office, и специалисты уже не раз фиксировали использование этого бага в ходе хакерских кампаний в Китае и Иране.

С помощью макросов MS Word эксперту удалось выполнить произвольный код с административными правами на самой защищенной версии MS Windows 10 S.

Эта версия системы ограничивает пользователя запуском приложений, установленных через официальный магазин и не предоставляет доступ к панели управления, инструментам скриптинга и PowerShell. С помощью макроса эксперту удалось выполнить DLL-инъекцию, получить административные привилегии и удаленный доступ к системе. Чтобы система воспринимала документ как доверенный и позволила запустить макрос, его пришлось загружать из сетевой папки.

В смартфонах Lenovo VIBE устранены уязвимости, через которые злоумышленник мог получить права суперпользователя на устройствах.

Криптовалюты

Специалисты Антифишинга отмечают новый вектор для фишинговых атак: в дни проведения популярных ICO либо в preICO, мошенники рассылают письма с ссылками на фишинговые страницы, где указаны адреса кошельков злоумышленников, вместо настоящих.

Пример оповещения о подобном фишинге:

Также для распространения поддельных ссылок могут использоваться боты в открытых официальных чатах:

Крупнейшая в Южной Корее криптобиржа Bithumb взломана через атаку на сотрудника.

Представители Bithumb утверждают, что атака была направлена не на внутреннюю сеть биржи, серверы и кошельки с цифровой валютой, а на компьютер одного из сотрудников биржи.

  1. После хищения пользовательских данных из компьютера сотрудника Bithumb, мошенники занялись “голосовым фишингом”.
  2. Так, один из пользователей заявил, что ему позвонили, представились работником Bithumb и попросили продиктовать одноразовый пароль, присылаемый на email.
  3. После того, как клиент корейской биржи выполнил просьбу “сотрудника”, с его аккаунта были похищены биткоины на сумму, эквивалентную $8 700.

Злоумышленники смогли получить доступ к кошелькам пользователей Classic Ether Wallet через компрометацию сайта ClassicEtherWallet.com. Наиболее вероятной техникой атаки стал телефонный звонок администраторам, ответственным за настройки ДНС, с просьбой сменить настройки и перенаправить запросы на поддельный сайт.

Культура безопасности

По данным ESET, четыре компании из пяти недооценивают риски информационной безопасности, связанные с человеческим фактором.

  • 69% респондентов никогда не проходили обучение основам кибербезопасности в своих компаниях.
  • Еще 15% участников опроса сообщили, что их работодатели ограничились минимальным объемом информации.

Безопасность и человеческий фактор

Насколько безопасно ведут себя ваши сотрудники? Что вы делаете или планируете сделать, чтобы сформировать желаемое поведение?

Мы просим вас ответить на несколько вопросов и обещаем поделиться результатами, если это будет вам интересно:

Опрос проводится совместно с Исследовательским Центром Корпоративной безопасности.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 2   2017   дайджест   фишинг
Популярное