
Примечание редакции: Kaspersky опубликовал новый обзор угроз, в котором подробно описано, как развиваются мошеннические кампании, поскольку злоумышленники возрождают старые тактики и сочетают их с более новыми методами, чтобы обойти современные защитные механизмы. Анализ выделяет фишинг, основанный на календарях, в корпоративных средах, мошенничество с голосовыми сообщениями, предназначенными для обмана автоматического обнаружения, и сложные методы обхода многофакторной аутентификации. Хотя эти угрозы не специфичны для криптовалют, они напрямую влияют на финтех-компании, платформы цифровых активов и команды Web3, которые полагаются на облачные сервисы, электронную почту и многофакторную аутентификацию. Полученные результаты особенно актуальны для организаций в Среднем Востоке, где цифровизация предприятий ускорилась.
Основные моменты
- Календарные приглашения используются как векторы фишинга, автоматически добавляющие вредоносные события в корпоративные календари.
- Фишинг с помощью голосовых сообщений использует цепочки CAPTCHA для обхода инструментов безопасности и проверки реальных пользователей.
- Атакующие атакуют МФА, используя поддельные входы в облачные сервисы, которые взаимодействуют с реальными API.
- Региональные данные о угрозах показывают, что эти техники уже активны в организациях по всему Ближнему Востоку.
Почему это важно
По мере того как предприятия Ближнего Востока внедряют облачные сервисы, удаленные рабочие процессы и более надежную аутентификацию, фишинговые атаки адаптируются, чтобы использовать именно эти системы. Для финтех-компаний, криптоплатформ и разработчиков Web3 компрометация учетных данных может означать финансовые потери, утечки данных и регуляторные риски. Возвращение низкошумных, чрезвычайно целевых фишинговых атак показывает, что базовые меры безопасности больше недостаточны, что повышает важность обучения сотрудников и продвинутой защиты электронной почты в рамках более широкого управления цифровыми рисками.
Что посмотреть дальше
- Продолжает ли фишинг, основанный на календаре, распространяться за пределы первоначальных B2B-целей.
- Как широко техники обхода MFA с использованием законных API используются атакующими.
- Изменения в обучении по обеспечению безопасности предприятия и стратегиях защиты электронной почты в ответ на это.
Раскрытие информации: Ниже приведено сообщение для СМИ, предоставленное компанией/пресс-репрезентантом. Оно опубликовано в информационных целях.
Новый обзор Kaspersky раскрывает, как киберпреступники возрождают и совершенствуют техники фишинга, чтобы атаковать частных лиц и бизнес, включая атаки на основе календаря, обман с голосовыми сообщениями и продвинутые схемы обхода многофакторной аутентификации (MFA). Результаты подчеркивают критическую необходимость бдительности пользователей, обучения сотрудников и продвинутых решений для защиты электронной почты, чтобы противостоять этим устойчивым угрозам.
Эти методы очень актуальны для Ближнего Востока, а более широкая тенденция, которую они отражают, уже видна в региональной угрозе телеметрии.
Фишинг, основанный на календаре, нацелен на офисных работников
Тактика, изначально появившаяся в конце 2010-х годов, фишинг на основе календаря, снова появилась с акцентом на B2B-среды. Атакующие отправляют электронные письма с приглашениями на события календаря, часто не содержащие текста, пряча вредоносные ссылки в описании события. При открытии событие автоматически добавляется в календарь пользователя, с напоминаниями, призывающими его нажать на ссылки, ведущие на поддельные страницы входа, такие как те, которые имитируют MicrosoftРанее направленный на Google Пользователи календаря в массовых кампаниях, этот метод теперь нацелен на офисных сотрудников.
Фишинг на основе календаря становится все более правдоподобной в организациях ОПЕК, потому что она направлена именно на те бизнес-процессы, которые доминируют в корпоративной жизни региона. Kaspersky рекомендует компаниям проводить регулярные тренинги по повышению осведомленности о фишинге, такие как тренинговые занятия по имитации атак, чтобы обучить сотрудников проверять неожиданные приглашения в календарь.
Фишинг с голосовыми сообщениями с обходом CAPTCHA
Фишеры размещают минималистичные электронные письма, выдающиеся за уведомления о голосовых сообщениях, содержащие скудный текст и ссылку на базовую страницу приземления. Нажатие на ссылку запускает цепочку проверок CAPTCHA для обхода ботов безопасности, в конечном итоге направляя пользователей на мошеннический Google страница входа, которая проверяет адреса электронной почты и записывает учетные данные.
Обман голосовых сообщений с помощью цепочек CAPTCHA хорошо вписывается в культуру общения Среднего Востока. Голосовые сообщения и подсказки вроде «у вас есть голосовая почта» знакомы, а шаг CAPTCHA — это известный способ обхода, предназначенный для противодействия автоматическому сканированию и увеличения вероятности того, что жертва — реальный человек.
Эта многослойная дезинформация подчеркивает необходимость программ обучения сотрудников, таких как интерактивные модули по распознаванию подозрительных ссылок и продвинутые решения по защите почтовых серверов, такие как Kaspersky SecureMail, которые обнаруживают и блокируют такие скрытые тактики.
Обход многофакторной аутентификации через поддельные входы в облачные сервисы
Эти сложные кампании фишинга нацелены на многофакторную аутентификацию (MFA), имитируя такие сервисы, как pCloud (поставщик облачных хранилищ, предлагающий услуги шифрованного хранения, обмена и резервного копирования файлов). Эти электронные письма, прикрывающиеся нейтральными служебными уведомлениями, ведут к поддельным страницам входа на поддельных доменах (например, pcloud.online). Страницы взаимодействуют с реальным сервисом pCloud через API, проверяют электронные адреса и запрашивают коды OTP и пароли, предоставляя злоумышленникам доступ к аккаунтам при успешном входе.
Обход многофакторной аутентификации через поддельные входы в облачные сервисы является одной из самых важных эволюций для Ближнего Востока, в точности потому, что многие организации ОПЕК добились реального прогресса в обеспечении базовой безопасности и теперь в значительной степени полагаются на МФА.
Чтобы противостоять этому, организациям следует внедрить обязательное обучение кибербезопасности и развернуть решения по защите электронной почты, такие как Kaspersky Security for Mail Servers, которые выявляют мошеннические домены и атаки, использующие API.
«С ростом обманчивых схем фишинга Kaspersky призывает пользователей с осторожностью относиться к необычным вложениям в электронные письма, таким как PDF-файлы с паролем или QR-коды, и проверять URL-адреса веб-сайтов перед вводом каких-либо учетных данных. Организации должны внедрять всесторонние программы обучения, включающие реальные симуляции и лучшие практики по выявлению попыток фишинга. Кроме того, внедрение надежных решений для защиты почтовых серверов обеспечивает обнаружение и блокировку в реальном времени продвинутых тактик фишинга», комментирует Роман Деденок, эксперт по борьбе с нежелательной почтой в Касперском.
О Kaspersky
Kaspersky - это глобальная компания по обеспечению кибербезопасности и цифровой конфиденциальности, основанная в 1997 году. Более чем миллиард устройств защищены от возникающих киберугроз и целевых атак. Глубокие знания в области угроз и опыт в обеспечении безопасности Kaspersky постоянно превращаются в инновационные решения и услуги для защиты отдельных лиц, бизнеса, критической инфраструктуры и правительств по всему миру. В портфель комплексной безопасности компании входят ведущие решения по защите цифровой жизни личных устройств, специализированные продукты и услуги по обеспечению безопасности для компаний, а также решения Cyber Immune для борьбы со сложными и меняющимися цифровыми угрозами. Мы помогаем миллионам людей и почти 200 000 корпоративным клиентам защищать то, что для них наиболее важно. Узнайте больше на www.kaspersky.com
Эта статья была изначально опубликована как Старое встречает новое: Kaspersky изучает эволюцию угроз фишинга в Криптовалютные новости – ваш надежный источник новостей о криптовалюте, новостей о биткойне и обновлений блокчейна.
