Клиентам и сотрудникам казино не стоит звонить на незнакомые номера, чтобы «обезопасить» свои системы.
ФБР Для просмотра ссылки Войдиили Зарегистрируйся о росте числа кибератак на игорный бизнес. Особенно угрозе подвержены небольшие заведения и, как ни странно, казино, принадлежащие коренным американцам. Преступники используют программы удаленного доступа от сторонних поставщиков.
В центре внимания правоохранительных органов оказалась группа Silent Ransom Group (SRG), также известная как Luna Moth. Злоумышленники пользуются интересной методикой так называемого «обратного фишинга».
Жертве отправляют поддельное уведомление о том, что в ее системе зафиксирована подозрительная активность, присылают ссылку с дальнейшими инструкциями и предлагают позвонить по указанному в сообщении номеру самостоятельно. Оператор, представляющийся сотрудником поддержки, просит пользователя установить программу для удаленного доступа, якобы чтобы поскорее решить проблему. Такие инструменты могут быть абсолютно легальными, но злоумышленники умело эксплуатируют их в своих целях.
Роджер Граймс, эксперт по кибербезопасности из компании Knowbe4, описывает обратный фишинг как «усовершенствованный вид фишинга». Интересно, что вместо традиционных веб-ссылок применяются телефонные номера. Сообщения, содержащие эти номера, приходят в виде некликабельных изображений, что позволяет мошенникам «обхитрить» текстовые фильтры.
В результате жертвы связываются либо с посредниками из зарубежных колл-центров, либо напрямую с группировкой, осуществляющей атаку.
«Конечная цель обратного фишинга, будь то действия вымогательских группировок или обычных мошенников, заключается в том, чтобы убедить жертву установить вредоносное ПО на свое устройство» — отметил Граймс.
Методы обратного фишинга теперь не требуют использования специализированных троянов или бэкдоров. Вместо этого атакующие используют законные или полузаконные сервисы. После компрометации этих сервисов хакеры могут устанавливать дополнительное вредоносное ПО, скрипты и программы для мониторинга экрана.
ФБР настоятельно рекомендует пользователям и организациям регулярно создавать резервные копии данных и хранить их в зашифрованном виде. Также важно периодически проверять уровень безопасности у внешних поставщиков и внешнего программного/аппаратного обеспечения.
ФБР Для просмотра ссылки Войди
В центре внимания правоохранительных органов оказалась группа Silent Ransom Group (SRG), также известная как Luna Moth. Злоумышленники пользуются интересной методикой так называемого «обратного фишинга».
Жертве отправляют поддельное уведомление о том, что в ее системе зафиксирована подозрительная активность, присылают ссылку с дальнейшими инструкциями и предлагают позвонить по указанному в сообщении номеру самостоятельно. Оператор, представляющийся сотрудником поддержки, просит пользователя установить программу для удаленного доступа, якобы чтобы поскорее решить проблему. Такие инструменты могут быть абсолютно легальными, но злоумышленники умело эксплуатируют их в своих целях.
Роджер Граймс, эксперт по кибербезопасности из компании Knowbe4, описывает обратный фишинг как «усовершенствованный вид фишинга». Интересно, что вместо традиционных веб-ссылок применяются телефонные номера. Сообщения, содержащие эти номера, приходят в виде некликабельных изображений, что позволяет мошенникам «обхитрить» текстовые фильтры.
В результате жертвы связываются либо с посредниками из зарубежных колл-центров, либо напрямую с группировкой, осуществляющей атаку.
«Конечная цель обратного фишинга, будь то действия вымогательских группировок или обычных мошенников, заключается в том, чтобы убедить жертву установить вредоносное ПО на свое устройство» — отметил Граймс.
Методы обратного фишинга теперь не требуют использования специализированных троянов или бэкдоров. Вместо этого атакующие используют законные или полузаконные сервисы. После компрометации этих сервисов хакеры могут устанавливать дополнительное вредоносное ПО, скрипты и программы для мониторинга экрана.
ФБР настоятельно рекомендует пользователям и организациям регулярно создавать резервные копии данных и хранить их в зашифрованном виде. Также важно периодически проверять уровень безопасности у внешних поставщиков и внешнего программного/аппаратного обеспечения.
- Источник новости
- www.securitylab.ru