Positive Technologies: проверочный звонок в банк больше не работает.
Эксперты Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся актуальных угроз кибербезопасности в III квартале 2023 года. Они выявили, что злоумышленники усложняют тактики социальной инженерии и используют новые мошеннические схемы для обмана пользователей.
Социальная инженерия — это метод атаки, основанный на манипуляции человеческими эмоциями и доверием. По данным исследования, это главная угроза для частных лиц (92%) и один из главных векторов атаки на организации (37%). В III квартале 2023 года в успешных атаках на частных лиц злоумышленники применяли разные каналы социальной инженерии. Чаще всего преступники использовали фишинговые сайты (54%) и электронные письма (27%), а также выстраивали мошеннические схемы в социальных сетях (19%) и мессенджерах (16%).
Мировая статистика свидетельствует о том, что для обхода систем защиты электронной почты киберпреступники все чаще используют вложения с расширением .pdf. Злоумышленники встраивали в PDF-файлы вредоносные ссылки, в ряде атак дополнительно маскируя их с помощью QR-кодов.
«В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют, — рассказывает Роман Резников, специалист исследовательской группы департамента аналитики Positive Technologies. — Киберпреступники использовали платформы, предоставляющие инструменты для проведения фишинговых атак».
С помощью одной из таких платформ, EvilProxy, Для просмотра ссылки Войдиили Зарегистрируйся масштабная кампания, нацеленная на руководство более 100 компаний по всему миру: 65% жертв относились к высшему руководящему звену, а у остальных 35% имелся доступ к финансовым активам или конфиденциальным данным компании».
В исследовании также сообщается о новой мошеннической схеме, выявленной в одном из банков в Южной Корее. Она включает в себя несколько методов обмана: например, вредоносный набор инструментов Для просмотра ссылки Войдиили Зарегистрируйся сочетает в себе фишинговые сайты и голосовое мошенничество — вишинг. С помощью мошеннического сайта, имитирующего Google Play, киберпреступники распространяли шпионское ПО. Оно не только собирало информацию о зараженном устройстве, но и перенаправляло звонки в мошеннический кол-центр в том случае, если жертва замечала подозрительную активность и звонила в банк. Лжеоператор, опираясь на собранные шпионским ПО сведения, успокаивал жертву и обманом получал дополнительные данные или заставлял совершить перевод денег на мошеннический счет. Если этот метод будет массово взят на вооружение киберпреступниками, проверочный звонок в банк станет практически бессмысленным, отметили в Positive Technologies.
Эксперты рекомендуют оставаться бдительными в сети, не переходить по подозрительным ссылкам и не скачивать вложения из непроверенных источников. Они также прогнозируют рост числа атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников. Киберпреступники не только стремятся обойти цензуру ChatGPT на создание вредоносного контента, но и создают собственные наборы инструментов. Например, WormGPT - генеративная нейросеть для проведения фишинговых и BEC-атак — создана злоумышленниками на основе языковой модели JPT-J с открытым исходным кодом специально для незаконной деятельности. С ее помощью даже не обладающий высокой квалификацией злоумышленник может автоматизировать создание убедительных фальшивых писем и провести долговременные атаки с поддержкой осмысленной переписки на любых языках.
Кроме того, в исследовании раскрываются новые приемы операторов вымогателей: Для просмотра ссылки Войдиили Зарегистрируйся .
Эксперты Positive Technologies Для просмотра ссылки Войди
Социальная инженерия — это метод атаки, основанный на манипуляции человеческими эмоциями и доверием. По данным исследования, это главная угроза для частных лиц (92%) и один из главных векторов атаки на организации (37%). В III квартале 2023 года в успешных атаках на частных лиц злоумышленники применяли разные каналы социальной инженерии. Чаще всего преступники использовали фишинговые сайты (54%) и электронные письма (27%), а также выстраивали мошеннические схемы в социальных сетях (19%) и мессенджерах (16%).
Мировая статистика свидетельствует о том, что для обхода систем защиты электронной почты киберпреступники все чаще используют вложения с расширением .pdf. Злоумышленники встраивали в PDF-файлы вредоносные ссылки, в ряде атак дополнительно маскируя их с помощью QR-кодов.
«В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют, — рассказывает Роман Резников, специалист исследовательской группы департамента аналитики Positive Technologies. — Киберпреступники использовали платформы, предоставляющие инструменты для проведения фишинговых атак».
С помощью одной из таких платформ, EvilProxy, Для просмотра ссылки Войди
В исследовании также сообщается о новой мошеннической схеме, выявленной в одном из банков в Южной Корее. Она включает в себя несколько методов обмана: например, вредоносный набор инструментов Для просмотра ссылки Войди
Эксперты рекомендуют оставаться бдительными в сети, не переходить по подозрительным ссылкам и не скачивать вложения из непроверенных источников. Они также прогнозируют рост числа атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников. Киберпреступники не только стремятся обойти цензуру ChatGPT на создание вредоносного контента, но и создают собственные наборы инструментов. Например, WormGPT - генеративная нейросеть для проведения фишинговых и BEC-атак — создана злоумышленниками на основе языковой модели JPT-J с открытым исходным кодом специально для незаконной деятельности. С ее помощью даже не обладающий высокой квалификацией злоумышленник может автоматизировать создание убедительных фальшивых писем и провести долговременные атаки с поддержкой осмысленной переписки на любых языках.
Кроме того, в исследовании раскрываются новые приемы операторов вымогателей: Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru