Найти в Дзене
Закреплено автором
Социальная инженерия в информационной безопасности
Статистика фишинга: задумайтесь дважды, прежде чем кликнуть
1 год назад
Февраль у StopPhish получается жарким — конференции, встречи, новые знакомства. И один из ключевых пунктов — «Информационная безопасность — 2026» от CNews. Если вы отвечаете за ИБ, обучение сотрудников и устали бороться с фишингом в одиночку — приходите к нашему стенду. Увидите все сами: живое демо платформы, фишинговые тренажёры, реальные сценарии атак. Расскажем, как это работает и как применить в вашей компании. И да, у нас будут подарки. В том числе — те самые новые киношные постеры про фишинг, которые уже успели произвести фурор в нашем комьюнити. Ждем вас! г. Москва, ул. Смоленская, д. 5, Гостиница «Золотое Кольцо»
1 день назад
Фишинг на облаке: ловушки на доверенных доменах
Некоторые фишинг‑ссылки ведут на storage.googleapis.com, azureblob.core.windows.net или Cloudflare CDN. На первый взгляд это законные адреса, но внутри скрываются страницы, которые имитируют вход в Microsoft 365 или Google Workspace. Пользователь вводит свой логин и пароль, думая, что всё безопасно, а данные тут же оказываются у злоумышленника. Так работают современные фишинг‑киты. Это готовые наборы инструментов с цепочками перенаправлений, проверкой CAPTCHA и механизмами обхода стандартной защиты...
3 дня назад
Фишинг в 2025 году: 554 миллиона атак, 45 процентов спама и новая экономика социальной инженерии
В отчёте о спаме и фишинге за 2025 год, опубликованном компанией Kaspersky на исследовательской платформе Securelist, зафиксированы масштабы, которые уже сложно назвать «всплеском» — это системная реальность. За 12 месяцев защитные решения заблокировали 554 миллиона попыток перехода пользователей на фишинговые страницы. Это означает в среднем более 1,5 миллиона попыток в день или свыше 60 тысяч в час. Параллельно почти 45 процентов всего мирового почтового трафика в 2025 году составил спам. Фактически...
5 дней назад
Bloody Wolf доставляет NetSupport через фишинг: разбор кампании
Исследователи зафиксировали кампанию, которую связывают с группировкой Bloody Wolf (также упоминается как STAN Ghouls). В атаке используется легитимное ПО удалённого администрирования NetSupport Manager, которое доставляется через многоступенчатую фишинговую цепочку. Начальный вектор — целевое фишинговое письмо. Сообщения оформлены как официальные уведомления (в ряде случаев — от имени государственных структур). В письме содержится PDF-вложение. Внутри PDF размещена ссылка на внешний ресурс. Пользователю предлагается скачать файл для «просмотра документа» или «получения полного содержимого»...
1 неделю назад
Фишинг без интернета: как ransomware Global Group шифрует данные в офлайн-режиме
Фишинг давно перестал быть примитивным способом кражи паролей. Сегодня это полноценный канал доставки сложных атак, включая ransomware. Один из свежих примеров — кампания с использованием шифровальщика Global Group, который способен заражать системы и шифровать данные без какого-либо сетевого взаимодействия после запуска. Атака была зафиксирована исследователями Forcepoint X-Labs и наглядно показывает, как меняется ландшафт угроз: меньше вредоносных файлов, меньше сетевого шума и больше эксплуатации доверия пользователя и стандартных механизмов операционной системы...
1 неделю назад
Когда MFA бессилен: OAuth как новая плоскость фишинговых атак
Фишинг давно вышел за рамки кражи паролей. Один из самых показательных примеров — злоупотребление OAuth. OAuth 2.0 — стандартный протокол делегированной авторизации, на котором сегодня держится экосистема Microsoft 365, Google Workspace и множества SaaS‑сервисов. Он позволяет приложениям получать доступ к ресурсам пользователя без хранения пароля, через выдачу access‑token и refresh‑token с определённым набором разрешений (scopes). С точки зрения архитектуры это удобно и безопасно. С точки зрения атакующего — это идеальная точка обхода классических мер защиты...
1 неделю назад
Вы нас потеряли? Мы были в Египте! Пока все возвращались к рабочим задачам, команда StopPhish провела январь на берегу Красного моря, чтобы подвести итоги года и подготовиться к следующему рывку. Вот с такими результатами мы врываемся в 2026 год: – 466 000+ пользователей регулярно работают с нашей платформой. – 53 700 сотрудников в 72 компаниях проходят системное платное обучение. – 91 компания запустила on-premise триалы, а это суммарно 360 000 пользователей. – 31 500 сотрудников из 31 компании начали путь к кибергигиене с помощью нашего бесплатного ПО. Мы вернулись. Дальше – больше.
1 месяц назад
Итоги 2025 года в StopPhish: как кейс «9 сотрудников → 688 атакованных» показал масштаб риска социальной инженерии
В 2025 году компании столкнулись с неприятной реальностью: самая дорогая и технологичная защита часто проигрывает не уязвимости в коде, а ошибке человека – клику, доверию, спешке, «внутреннему пересылку коллеге». Социальная инженерия больше не тема для памяток. Это управляемый бизнес-риск, который масштабируется быстрее любой инфраструктурной проблемы. StopPhish подвела итоги 2025 года и показала одну из самых показательных метрик года – как атака, начавшись с нескольких сотрудников, превращается в массовый инцидент поведения...
1 месяц назад
Тихая атака по слоям: как фишинговые кампании доставляют вредоносные загрузчики
В серии целевых фишинговых кампаний исследователи выявили многоуровневый загрузчик, который используют сразу несколько групп злоумышленников. Он распространяется через письма с вложениями в форматах JavaScript, PowerShell, LNK и ZIP и служит «транспортом» для стилеров и удалённых троянов. Каждая стадия доставки маскируется, что помогает обходить защиту и оставаться незаметной для традиционных средств детектирования. Цепочка заражения начинается с небольшого скрипта-стажера, который выглядит безобидно, но запускает следующую фазу атаки...
1 месяц назад
Scripted Sparrow: структурированная BEC-кампания без вредоносного кода
В период с июня 2024 года по декабрь 2025 года аналитики Fortra зафиксировали устойчивую и повторяющуюся активность класса Business Email Compromise, получившую условное название Scripted Sparrow. Эта кампания привлекла внимание не технической сложностью, а высокой степенью организационной дисциплины. В отличие от большинства BEC-атак, Scripted Sparrow не использует вредоносное ПО, фишинговые формы или компрометацию учетных записей. Вся операция строится исключительно на социальной инженерии и точном воспроизведении корпоративных коммуникаций...
1 месяц назад
Когда фишинг приходит из Google: разбор одной опасной кампании
Иногда самые опасные фишинговые атаки выглядят так, будто в них вообще нет ничего подозрительного. Ни странного домена, ни кривого дизайна, ни «срочно подтвердите пароль». Именно такой кейс недавно описали исследователи Check Point — и он отлично показывает, как сегодня эволюционирует фишинг. Речь идёт о кампании, в которой злоумышленники использовали легитимные возможности автоматизации Google Cloud, а не взлом или подмену инфраструктуры. Письма приходили с настоящего адреса Google — noreply-application-integration@google...
1 месяц назад
Как фишинг через OAuth device codes приводит к компрометации Microsoft 365
Эксперты по кибербезопасности из компании Proofpoint предупреждают о том, что как государственно-ориентированные, так и финансово мотивированные злоумышленники всё чаще используют уязвимость в OAuth 2.0 Device Authorization Grant для взлома учетных записей Microsoft 365. Атаки реализуются с помощью фишинговых сообщений и обманных писем, цель которых — заставить пользователей предоставить доступ вредоносным приложениям. В результате злоумышленники получают контроль над аккаунтами, похищают данные и обеспечивают себе длительный несанкционированный доступ...
1 месяц назад