17 января 2020
1 272

Зафиксирован новый вектор фишинговых атак

Данный вид фишинга направлен на компроментацию данных бизнеса. В ходе реализация атаки преступники детально изучают переписку внутри корпоративных email и используют эту информацию для осуществления перехода жертвы по вредоносной ссылке.

Хакеры внедрили в обиход новый стандарт фишинговых атак, с целью того, чтобы сотрудники компаний: переходили ссылкам и скачивали вредоносное ПО, переводили денежные средства, скачивали программы шифровальщики.

Шагом №1 в реализации данной стратегии является покупка злоумышленником доступов к скомпрометированному email внутри корпоративной сети. Эти данные могут добываться как самостоятельно, так и быть куплены на профильном форуме. Далее, получив необходимые логины преступник тщательно изучает историю переписки жертвы.

Далее – сама атака. Она происходит от «реального» лица, так как преступник знает много информации о пострадавшем. Далее происходит рассылка вредоносных писем от его лица, но так как хакер будет уже обладать знаниями, то такие сообщения будут восприниматься , как письма от доверенного лица.

Преступники использует домены, отличающиеся от оригинальных и доверенных URL-адресов одним или несколькими символами. Преступники полагаются на то, что жертва не заметит изменения в домене и не заподозрит в обмане коллегу, клиента или партнера.

Читайте также
Группировка Scaly Wolf перепутала вредонос с легитимным файлом и провалила атаку на российские компании
23 апреля 2024
Google планирует развивать кибербезопасность на основе ИИ
8 мая 2024
В войну с российскими компаниями включилась ещё одна группировка вымогателей
7 мая 2024