Быстро, дёшево и опасно: «Лаборатория Касперского» рассказывает, как фишеры создают множество фейковых страниц с помощью готовых инструментов
В 2021 году эксперты «Лаборатории Касперского» заблокировали* 1,2 миллиона уникальных фишинговых страниц, созданных с помощью 469 фиш-китов
Это своего рода конструкторы, состоящие из готовых шаблонов и скриптов. Фиш-киты могут приобретать в том числе злоумышленники, не обладающие глубокими техническими навыками. Обычно фишинговые страницы быстро блокируются, а такие наборы позволяют оперативно запускать новые.
Фиш-киты продаются в даркнете и закрытых каналах в мессенджере. Их стоимость зависит от сложности образца и варьируется, по предварительным данным, от 50 до 900 долларов США. Некоторые наборы, самые простые, можно встретить и в бесплатном доступе. Кроме того, такие инструменты входят в пакеты «Фишинг как услуга». Это специализированные сервисы с широким спектром услуг: от создания поддельных сайтов под любой известный бренд до запуска целой кампании по краже данных, которая включает изучение целевой аудитории, рассылку фишинговых писем, шифрование и отправку украденных данных заказчику.
Распространение поддельных копий страниц известных брендов — один из часто используемых фишерами приёмов. С помощью таких ресурсов мошенники собирают личные и платёжные данные людей. В этом случае использование фиш-китов, по сути, предоставляет злоумышленникам готовый к развёртыванию инструмент. Обычно создатели фишинговых наборов прикладывают к товару инструкцию для злоумышленников. Некоторые наборы также содержат скрипты для рассылки сообщений с фишинговыми ссылками через популярные мессенджеры или электронную почту. Это автоматизирует процесс распространения и позволяет мошенникам рассылать сотни тысяч писем-ловушек в день.
«Каждый год мы блокируем миллионы фишинговых страниц. Несмотря на то, что активный жизненный цикл одной страницы часто составляет пару часов, злоумышленникам всё же удаётся достигать своей цели — красть данные пользователей. Для этого мошенники создают тысячи подделок каждый день, и делают они это зачастую с помощью фиш-китов. Людям нужно оставаться крайне внимательными при переходе по ссылкам из письма, социальной сети или мессенджера и не вводить свои данные на подозрительных сайтах»,— комментирует Ольга Свистунова, контент-аналитик «Лаборатории Касперского».
Чтобы не попадаться на удочку фишеров, «Лаборатория Касперского» рекомендует пользователям:
-критически относиться к ссылкам, полученным в письмах и сообщениях от незнакомцев, а также в «вирусных» сообщениях с просьбой переслать их определённому числу контактов;
-прежде чем вводить свои учётные данные на каком-либо сайте, внимательно проверять URL в адресной строке;
-использовать надёжное защитное решение, которое блокирует фишинговые ресурсы.
Также есть несколько рекомендаций компаниям:
-отслеживать появление фиш-китов, нацеленных на пользователей или сотрудников. Информацию о фиш-китах можно получать с помощью сервисов предоставления данных о киберугрозах, таких как Kaspersky Threat Intelligence Portal;
-повышать цифровую грамотность сотрудников, например с помощью специализированных тренингов. Платформа Kaspersky Security Awareness помогает в интерактивном формате научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников, а после обучения может провести симулированную фишинговую атаку, чтобы убедиться, что сотрудники научились распознавать фишинговые письма;
-применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему информационной безопасности, включающую в себя надёжную защиту рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности бизнеса любого масштаба содержатся в уровнях линейки решений для бизнеса Kaspersky Symphony.
* Данные получены на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» за 2021 год.
Материал подготовлен
АО "Лаборатория Касперского"
МойОфис представил масштабное обновление версии 3.3 для настольных, мобильных и веб-редакторов документов. В новом релизе значительно расширены возможности анализа данных: улучшена работа со сводными таблицами, внедрены функции фильтрации и сортировки, а также создания и настройки диаграмм. Эти обновления повышают эффективность работы с данными в продуктах МойОфис и помогают пользователям принимать обоснованные решения
Компания «Увеон – облачные технологии» (входит в «Группу Астра») представила контроллер доставки приложений Termidesk Connect — решение для балансировки нагрузки, повышения отказоустойчивости и масштабирования ИТ-сервисов. Продукт полностью заменяет зарубежные аналоги, такие как Citrix и F5 и располагает современными инструментами для управления высоконагруженными инфраструктурами даже при стремительном росте числа пользователей.
Эксперты компании «Киберпротект» и деловой социальной сети TenChat провели исследование среди пользователей, посвящённое безопасности пожилых людей в интернете. Аналитики выяснили, как часто люди в возрасте 60+ лет сталкиваются с онлайн- угрозами, как они и их родственники противодействуют им, а также, какие риски наиболее актуальны для них
Итоги работы Content AI в 2024 году: финансовый рост, важные проекты, интенсивная разработка продуктов, плодотворная работа с партнерами и изменения в структуре собственности компании.Генеральный директор Content AI Светлана Дергачева поделилась наиболее значимыми событиями прошедшего года и планами на 2025 год, рассказала о трендах, влиянии ИИ на отрасль и о дальнейшем его применении во флагманских продуктах компании
Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны
Цель злоумышленников — кибершпионаж. С 2024 года группа SideWinder стала совершать сложные целевые кибератаки (APT) на объекты атомной отрасли в Южной Азии, включая АЭС и агентства по атомной энергии. Это обнаружили эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Цель злоумышленников — кибершпионаж. При этом группа существенно расширила географию своей деятельности: атаки были зафиксированы в странах Африки, Юго-Восточной Азии, а также в некоторых частях Европы.
К настоящему моменту для них выпущены обновления. Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.