Найти в Дзене
CISOCLUB

Фишинг нового поколения: скрытые угрозы и защита

Недавнее расследование выявило опасный набор фишинговых средств, нацеленный на кражу учетных данных пользователей и мошенничество с электронными средствами. В частности, внимание аналитиков привлекла мошенническая поисковая реклама, выдающая себя за сервис расчета заработной платы и управления персоналом — Deel. Жертвы, кликнувшие на такие объявления, перенаправляются на фишинговые веб-сайты, замаскированные под законный портал Deel. Фишинговые URL-адреса используют тактику подмены домена, при этом злоумышленники применяют поддомен .ZA.COM. Это позволяет пользователям попадать на сайты-приманки и вредоносные страницы. Набор инструментов, обнаруженный в ходе сетевого анализа, включает: Фишинговый сайт предоставляет лишь поля для ввода имени пользователя и пароля, отключая законные методы аутентификации, такие как Google login или QR-коды. Это повышает шансы на кражу учетных данных. Кампания выделяется своей сложной функциональностью, включающей различные типы сеансов для банковских тран
Оглавление
   Источник: www.malwarebytes.com
Источник: www.malwarebytes.com

Недавнее расследование выявило опасный набор фишинговых средств, нацеленный на кражу учетных данных пользователей и мошенничество с электронными средствами. В частности, внимание аналитиков привлекла мошенническая поисковая реклама, выдающая себя за сервис расчета заработной платы и управления персоналом — Deel. Жертвы, кликнувшие на такие объявления, перенаправляются на фишинговые веб-сайты, замаскированные под законный портал Deel.

Методы мошенников

Фишинговые URL-адреса используют тактику подмены домена, при этом злоумышленники применяют поддомен .ZA.COM. Это позволяет пользователям попадать на сайты-приманки и вредоносные страницы. Набор инструментов, обнаруженный в ходе сетевого анализа, включает:

  • Известные библиотеки JavaScript: pusher.min.js, Worker.js и kel.js;
  • Методы защиты от отладки для усложнения анализа;
  • Законный веб-сервис Pusher для манипуляции с конфиденциальными данными.

Фишинговый сайт предоставляет лишь поля для ввода имени пользователя и пароля, отключая законные методы аутентификации, такие как Google login или QR-коды. Это повышает шансы на кражу учетных данных.

Расширение мошеннической деятельности

Кампания выделяется своей сложной функциональностью, включающей различные типы сеансов для банковских транзакций и операций с картами. Во время аутентификации мошенники могут определить, какой тип сеанса используется, что указывает на цель — сбор финансовых данных от ничего не подозревающих жертв.

В отличие от большинства мелких фишинговых сайтов, данная кампания демонстрирует значительные вредоносные возможности. Она расширила свои цели на другие сектора, такие как:

  • Управление персоналом;
  • Выставление счетов;
  • Электронная коммерция (включая Shopify).

Рекомендации для организаций

Данные показывают, что этот фишинговый набор начал действовать еще в июле 2024 года, что свидетельствует о длительном периоде необнаруженной активности. Это повышает необходимость внедрения превентивных мер. ФБР выпустило предупреждения о схожих мошеннических действиях, подчеркивая, что хакеры все чаще используют рекламу в поисковых системах для маскировки своих действий, подвергая риску платежные системы, программы выплаты заработной платы и пособий по безработице.

Организациям настоятельно рекомендуется:

  • Усилить защиту от подмены домена;
  • Обучить пользователей распознавать изощренные попытки фишинга.

Принятие этих мер может существенно снизить риск стать жертвой развивающихся угроз фишинга.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Фишинг нового поколения: скрытые угрозы и защита".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.