
Примітка редакції: Kaspersky опублікував новий огляд загроз, у якому детально описує, як розвиваються фішингові кампанії, зловмисники відроджують старі прийоми та поєднують їх із новими методами, щоб обійти сучасні захисти. Аналіз висвітлює фішинг, пов’язаний із календарями, у корпоративних середовищах, шахрайства з голосовими повідомленнями, спрямовані на ухилення від автоматичного виявлення, а також складні методи обходу багаторівневої автентифікації. хоча ці загрози не є специфічними для криптовалют, вони безпосередньо впливають на фінтехові компанії, цифрові платформи активів та команди Web3, які залежать від хмарних сервісів, електронної пошти та MFA. Ці висновки мають особливий зміст для організацій у Сходній Європі, де цифровізація підприємств значно прискорилася.
Головні пункти
- Календарні запрошення використовуються як вектори фішингу, автоматично додаючи шкідливі події до корпоративних календарів.
- Фішинг голосових повідомлень ґрунтується на ланцюгах CAPTCHA для обходу засобів безпеки та перевірки реальних користувачів.
- Атакувальники з концентрують на МФА, використовуючи фальшиві увімкнення хмарних послуг, що взаємодіють з реальними API.
- Регіональні дані про загрози показують, що ці техніки вже активні в організаціях Південно-Західної Азії.
Чому це має значення
З підприємствами у Сходньому Сході, які впроваджують хмарні послуги, дистанційні робочі процеси та більш надійну автентифікацію, фішингові атаки адаптуються, щоб використовувати саме ці системи. Для фінтех-підприємств, криптоплатформ та розробників Web3 компрометація облікових записів може означати фінансові втрати, порушення конфіденційності даних та регуляторні ризики. Повернення низькопомічних, високоцільових фішингових атак демонструє, що базові заходи безпеки самі по собі більше недостатні, що підсилює важливість навчання співробітників та просунутої захисту електронної пошти як частини більш широкого управління цифровими ризиками.
Що подивитися далі
- Чи продовжує поширюватися фішинг на основі календаря за межі початкових B2B-цілей.
- Як широко техніки обходу MFA, що використовують легітимні API, застосовуються зловмисниками.
- Зміни в навчанні з питань безпеки підприємства та стратегіях захисту електронної пошти в якості відгуку.
Розкриття: Нижче наведено прес-реліз, наданий компанією/представником з зв’язків з громадськістю. Він публікується з інформаційною метою.
Новий огляд від Kaspersky розкриває, які зловмисники оновлюють і вдосконалюють методи фішингу, щоб здійснювати атаки на окремих осіб і бізнеси, включаючи атаки, засновані на календарях, обман через голосові повідомлення та складні схеми обходу розширеної системи автентифікації (MFA). Висновки підкреслюють критичну необхідність пильності користувачів, навчання співробітників та використання розширених рішень для захисту електронної пошти, щоб протистояти цим постійним загрозам.
Ці техніки мають високе значення для Близького Сходу, а загальний тренд, який вони відображають, вже помітний у телеметрії загроз регіону.
Фішинг, заснований на календарі, цілиться в офісних працівників
Тактика, яка виникла в кінці 2010-х років, фішинг на основі календаря, знову з'явилася з фокусом на B2B-середовищах. Зловмисники відправляють електронні листи з запрошеннями на події календаря, часто не містять тексту, приховуючи підозрілі посилання в описі події. Коли її відкривають, подія автоматично додається до календаря користувача, з нагадуваннями, які змушують їх натиснути на посилання, що ведуть на фальшиві сторінки входу, такі як ті, що імітують МайкросоРаніше спрямований на Google Календарні користувачі в масових кампаніях, цей метод зараз націлюється на офісних співробітників.
Фішинг на основі календаря стає все більш вірогідною в організаціях Куби, оскільки вона влучно цілиться у саме ті робочі процеси, які домінують у регіональному бізнесі. Kaspersky радить компаніям проводити регулярні тренінги з підвищення рівня свідомості щодо фішингу, наприклад, семінари зі змодельованих атак, щоб навчити співробітників перевіряти неочікувані запрошення на події.
Фішинг голосових повідомлень з обходом CAPTCHA
Фішери використовують мінімалістичні електронні листи, які виступають у ролі сповіщень про голосові повідомлення, з мінімальним обсягом тексту та посиланням на базову посадкову сторінку. Натискання на посилання викликає ланцюг перевірок CAPTCHA для обходу безпекових ботів, у кінцевому підсумку направляючи користувачів на шахрайський ресурс Google сторінка входу, яка перевіряє електронні адреси та фіксує облікові записи.
Шахрайство голосовими повідомленнями з використанням CAPTCHA-ланцюгів відповідає дуже добре культурі зв'язку Середньої Азії. Голосові повідомлення та підказки "у вас є голосова повідомлення" відомі, а етап CAPTCHA - це відома техніка ухилення, призначена для перемоги автоматичного сканування та підвищення шансу того, що жертва - це реальна людина.
Ця багатошарова дезінформація підкреслює необхідність програм навчання співробітників, таких як інтерактивні модулі з виявлення підозрілих посилань та розширені рішення захисту поштових серверів, як-от Kaspersky SecureMail, які виявляють і блокують такі приховані тактики.
Обхід MFA через фальшиві улози в хмарну службу
Ці складні кампанії фішингу цілеспрямовано направлені на багатофакторну автентифікацію (MFA), імітуючи сервіси, такі як pCloud (хмарний провайдер, що надає послуги зашифрованого зберігання, обміну та резервного копіювання файлів). Ці електронні листи, приховані під нейтральні підтримувальні повідомлення, ведуть до фальшивих сторінок входу на схожих за виглядом доменах (наприклад, pcloud.online). Сторінки взаємодіють з реальним сервісом pCloud через API, перевіряють електронні адреси, запитують коди OTP та паролі, надаючи зловмисникам доступ до облікових записів після успішного входу.
Обхід MFA через фейкові уліття в хмарну службу є однією з найважливіших еволюцій для Близького Сходу саме тому, що багато організацій Кухню зробили справжній прогрес у базовій безпеці і тепер залежать від МФА.
Щоб протистояти цьому, організації мають впроваджувати обов'язкове навчання з кібербезпеки та використовувати рішення для безпеки електронної пошти, такі як Kaspersky Security for Mail Servers, яке виявляє шахрайські домени та атаки, що здійснюються через API.
“З урахуванням того, що шахрайські схеми фішингу стають все більш обманливими, Kaspersky закликає користувачів обережно ставитися до незвичайних додатків до електронних листів, таких як PDF-файли з паролем або QR-коди, і перевіряти URL-адреси веб-сайтів перед введенням будь-яких облікових записів. Організації повинні впроваджувати комплексні навчальні програми, які включають реальні симуляції та найкращі практики виявлення спроб фішингу. Крім того, використання надійних рішень захисту серверів електронної пошти забезпечує реальну детекцію та блокування просунутих тактик фішингу,” коментує Роман Деденок, експерт з боротьби з спамом у Kaspersky.
Про Kaspersky
Kaspersky - це глобальна компанія з безпеки в інтернеті та цифрової приватності, заснована в 1997 році. На сьогодні більш ніж мінлиар пристроїв захищено від нових кіберзагроз і цільових атак. Глибока інтелігенція загроз і експертиза в галузі безпеки Kaspersky постійно перетворюються в інноваційні рішення та послуги для захисту окремих осіб, бізнесів, критичної інфраструктури та урядів усього світу. Комплексний безпековий портфель компанії включає лідируючі рішення для захисту цифрового життя особистих пристроїв, спеціалізовані безпекові продукти та послуги для компаній, а також рішення Cyber Immune для боротьби зі складними й змінними цифровими загрозами. Ми допомагаємо мільйонам окремих осіб і майже 200 000 корпоративним клієнтам захищати те, що для них найважливіше. Дізнайтеся більше на www.kaspersky.com
Цей статті було спочатку опубліковано як Старе зустрічається з новим: Kaspersky досліджує еволюцію загроз фішингу у Криптовалютні новини про злам – ваш надійний джерело новин про криптовалюту, новини про біткойн та оновлення блокчейну.
