Примітка редактора: Kaspersky опублікувала новий огляд загроз, у якому детально описано, як еволюціонують кампанії фішингу, з відновленням старих тактик та їх поєднанням із новітніми методами для обходу сучасних захистів. Аналіз висвітлює календарний фішинг у корпоративних середовищах, шахрайство з голосовими повідомленнями, спрямоване на уникнення автоматичного виявлення, та складні методи обходу багатофакторної автентифікації. Хоча ці загрози не є крипто-специфічними, вони безпосередньо впливають на фінтех-компанії, платформи цифрових активів і команди Web3, які покладаються на хмарні сервіси, електронну пошту та MFA. Висновки особливо актуальні для організацій Близького Сходу, де швидко прискорюється цифровізація підприємств.
Ключові моменти
Запрошення на календарі використовуються як вектори фішингу, автоматично додаючи шкідливі події до корпоративних календарів.
Фішинг через голосові повідомлення базується на ланцюгах CAPTCHA для обходу засобів безпеки і підтвердження реальних користувачів.
Зловмисники цілеспрямовано атакують MFA, використовуючи фальшиві входи до хмарних сервісів, що взаємодіють із реальними API.
Регіональні дані про загрози показують, що ці техніки вже активні в організаціях Близького Сходу.
Чому це важливо
Зі зростанням використання хмарних сервісів, віддалених робочих процесів і посиленням автентифікації, фішингові атаки адаптуються для експлуатації саме цих систем. Для фінтеху, крипто-платформ і розробників Web3 компрометовані облікові записи можуть означати фінансові втрати, витоки даних і регуляторні ризики. Повернення низькошумових, високотаргетованих фішингових схем показує, що базові заходи безпеки вже недостатні самі по собі, що підвищує важливість навчання співробітників і просунутих засобів захисту електронної пошти як частини ширшого управління цифровими ризиками.
Що слід спостерігати далі
Чи продовжить поширюватися календарний фішинг за межами ранніх цілей B2B.
Якою мірою зловмисники використовують техніки обходу MFA з легітимними API.
Зміни у стратегіях навчання з безпеки підприємств і захисту електронної пошти у відповідь.
Розкриття: Нижче наведено прес-реліз, наданий компанією/PR представником. Публікується з інформаційною метою.
Новий огляд Kaspersky розкриває, як кіберзлочинці відновлюють і вдосконалюють техніки фішингу для цілеспрямованих атак на фізичних і юридичних осіб, включаючи календарний фішинг, шахрайство з голосовими повідомленнями та складні схеми обходу багатофакторної автентифікації (MFA). Висновки підкреслюють критичну необхідність пильності користувачів, навчання співробітників і просунутих рішень для захисту електронної пошти для протидії цим постійним загрозам.
Ці техніки мають особливу актуальність для Близького Сходу, і ширший тренд, який вони відображають, вже видно у регіональній телеметрії загроз.
Календарний фішинг цілиться у офісних працівників
Тактика, що виникла наприкінці 2010-х років, календарний фішинг, знову з’явилася з фокусом на B2B-середовищах. Зловмисники надсилають електронні листи з запрошеннями на події у календарі, часто без тексту у тілі, приховуючи шкідливі посилання у описі події. Відкривши, подія автоматично додається до календаря користувача, з нагадуваннями, що закликають натиснути посилання, які ведуть на фальшиві сторінки входу, наприклад, імітуючи Microsoft. Раніше цей метод був спрямований на користувачів Google Calendar у масових кампаніях, але тепер він орієнтований на офісних співробітників.
Календарний фішинг стає дедалі більш правдоподібним у організаціях GCC, оскільки він цілиться саме у робочі процеси, що домінують у регіональному корпоративному житті. Kaspersky радить компаніям регулярно проводити тренінги з підвищення обізнаності про фішинг, наприклад, симуляційні тренінги з імітацією атак, щоб навчити співробітників перевіряти несподівані запрошення у календарі.
Фішинг з голосовими повідомленнями та обходом CAPTCHA
Фішери використовують мінімалістичні електронні листи, що імітують повідомлення про голосові повідомлення, з небагатьма текстовими елементами і посиланням на просту цільову сторінку. Натискання на посилання запускає ланцюг перевірок CAPTCHA для обходу засобів автоматичного виявлення, в кінцевому підсумку перенаправляючи користувачів на фальшиву сторінку входу Google, яка підтверджує електронну адресу і захоплює облікові дані.
Обхід CAPTCHA у голосових повідомленнях особливо добре вписується у комунікаційну культуру Близького Сходу. Голосові нотатки і сигнали «у вас голосове повідомлення» є знайомими, а крок CAPTCHA — відомою технікою обходу, спрямованою на подолання автоматичного сканування і підвищення ймовірності, що жертва — реальна особа.
Ця багатошарова обманна тактика підкреслює необхідність навчальних програм для співробітників, таких як інтерактивні модулі з розпізнавання підозрілих посилань і просунуті рішення для захисту поштових серверів, наприклад Kaspersky SecureMail, які виявляють і блокують такі приховані тактики.
Обхід MFA через фальшиві входи до хмарних сервісів
Ці складні кампанії фішингу цілеспрямовано атакують багатофакторну автентифікацію (MFA), імітуючи сервіси, такі як pCloud (провайдер хмарного зберігання, що пропонує зашифроване збереження файлів, обмін і резервне копіювання). Ці листи, маскуючись під нейтральні повідомлення підтримки, ведуть до фальшивих сторінок входу на підробних доменах (наприклад, pcloud.online). Сторінки взаємодіють із реальним сервісом pCloud через API, підтверджуючи електронні адреси і запитуючи OTP-коди та паролі, що дозволяє зловмисникам отримати доступ до облікових записів після успішного входу.
Обхід MFA через фальшиві входи до хмарних сервісів — одна з найважливіших еволюцій для Близького Сходу, оскільки багато організацій GCC зробили реальний прогрес у базовій безпеці і тепер сильно залежать від MFA.
Щоб протидіяти цьому, організації повинні впровадити обов’язкове навчання з кібербезпеки і використовувати рішення для захисту електронної пошти, наприклад Kaspersky Security for Mail Servers, які позначають фальшиві домени і API-атаки.
«Зі зростанням кількості фішингових схем, що стають все більш обманливими, Kaspersky закликає користувачів бути обережними з незвичайними вкладеннями у листах, наприклад, PDF-файлами з паролем або QR-кодами, і перевіряти URL-адреси сайтів перед введенням будь-яких облікових даних. Організаціям слід впроваджувати комплексні програми навчання, що включають реальні симуляції і найкращі практики виявлення фішингу. Крім того, використання надійних рішень для захисту поштових серверів забезпечує виявлення і блокування просунутих тактик фішингу у реальному часі», — коментує Роман Деденок, експерт з антиспаму в Kaspersky.
Про Kaspersky
Kaspersky — глобальна компанія у сфері кібербезпеки та цифрової приватності, заснована у 1997 році. З понад мільярдом захищених пристроїв на сьогодні від нових кіберзагроз і цілеспрямованих атак, глибока аналітика загроз і експертиза безпеки Kaspersky постійно трансформуються у інноваційні рішення і сервіси для захисту фізичних і юридичних осіб, підприємств, критичної інфраструктури та урядів по всьому світу. Комплексний портфель безпеки компанії включає провідний захист цифрового життя для особистих пристроїв, спеціалізовані продукти і сервіси для компаній, а також рішення Cyber Immun для боротьби з складними і еволюційними цифровими загрозами. Ми допомагаємо мільйонам людей і майже 200 000 корпоративних клієнтів захищати те, що для них найважливіше. Детальніше на www.kaspersky.com
Ця стаття спочатку була опублікована під назвою Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашому надійному джерелі новин у сфері криптовалют, Bitcoin і блокчейну.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Старе зустрічається з новим: Kaspersky досліджує еволюцію загроз фішингу
Примітка редактора: Kaspersky опублікувала новий огляд загроз, у якому детально описано, як еволюціонують кампанії фішингу, з відновленням старих тактик та їх поєднанням із новітніми методами для обходу сучасних захистів. Аналіз висвітлює календарний фішинг у корпоративних середовищах, шахрайство з голосовими повідомленнями, спрямоване на уникнення автоматичного виявлення, та складні методи обходу багатофакторної автентифікації. Хоча ці загрози не є крипто-специфічними, вони безпосередньо впливають на фінтех-компанії, платформи цифрових активів і команди Web3, які покладаються на хмарні сервіси, електронну пошту та MFA. Висновки особливо актуальні для організацій Близького Сходу, де швидко прискорюється цифровізація підприємств.
Ключові моменти
Запрошення на календарі використовуються як вектори фішингу, автоматично додаючи шкідливі події до корпоративних календарів.
Фішинг через голосові повідомлення базується на ланцюгах CAPTCHA для обходу засобів безпеки і підтвердження реальних користувачів.
Зловмисники цілеспрямовано атакують MFA, використовуючи фальшиві входи до хмарних сервісів, що взаємодіють із реальними API.
Регіональні дані про загрози показують, що ці техніки вже активні в організаціях Близького Сходу.
Чому це важливо
Зі зростанням використання хмарних сервісів, віддалених робочих процесів і посиленням автентифікації, фішингові атаки адаптуються для експлуатації саме цих систем. Для фінтеху, крипто-платформ і розробників Web3 компрометовані облікові записи можуть означати фінансові втрати, витоки даних і регуляторні ризики. Повернення низькошумових, високотаргетованих фішингових схем показує, що базові заходи безпеки вже недостатні самі по собі, що підвищує важливість навчання співробітників і просунутих засобів захисту електронної пошти як частини ширшого управління цифровими ризиками.
Що слід спостерігати далі
Чи продовжить поширюватися календарний фішинг за межами ранніх цілей B2B.
Якою мірою зловмисники використовують техніки обходу MFA з легітимними API.
Зміни у стратегіях навчання з безпеки підприємств і захисту електронної пошти у відповідь.
Розкриття: Нижче наведено прес-реліз, наданий компанією/PR представником. Публікується з інформаційною метою.
Новий огляд Kaspersky розкриває, як кіберзлочинці відновлюють і вдосконалюють техніки фішингу для цілеспрямованих атак на фізичних і юридичних осіб, включаючи календарний фішинг, шахрайство з голосовими повідомленнями та складні схеми обходу багатофакторної автентифікації (MFA). Висновки підкреслюють критичну необхідність пильності користувачів, навчання співробітників і просунутих рішень для захисту електронної пошти для протидії цим постійним загрозам.
Ці техніки мають особливу актуальність для Близького Сходу, і ширший тренд, який вони відображають, вже видно у регіональній телеметрії загроз.
Календарний фішинг цілиться у офісних працівників
Тактика, що виникла наприкінці 2010-х років, календарний фішинг, знову з’явилася з фокусом на B2B-середовищах. Зловмисники надсилають електронні листи з запрошеннями на події у календарі, часто без тексту у тілі, приховуючи шкідливі посилання у описі події. Відкривши, подія автоматично додається до календаря користувача, з нагадуваннями, що закликають натиснути посилання, які ведуть на фальшиві сторінки входу, наприклад, імітуючи Microsoft. Раніше цей метод був спрямований на користувачів Google Calendar у масових кампаніях, але тепер він орієнтований на офісних співробітників.
Календарний фішинг стає дедалі більш правдоподібним у організаціях GCC, оскільки він цілиться саме у робочі процеси, що домінують у регіональному корпоративному житті. Kaspersky радить компаніям регулярно проводити тренінги з підвищення обізнаності про фішинг, наприклад, симуляційні тренінги з імітацією атак, щоб навчити співробітників перевіряти несподівані запрошення у календарі.
Фішинг з голосовими повідомленнями та обходом CAPTCHA
Фішери використовують мінімалістичні електронні листи, що імітують повідомлення про голосові повідомлення, з небагатьма текстовими елементами і посиланням на просту цільову сторінку. Натискання на посилання запускає ланцюг перевірок CAPTCHA для обходу засобів автоматичного виявлення, в кінцевому підсумку перенаправляючи користувачів на фальшиву сторінку входу Google, яка підтверджує електронну адресу і захоплює облікові дані.
Обхід CAPTCHA у голосових повідомленнях особливо добре вписується у комунікаційну культуру Близького Сходу. Голосові нотатки і сигнали «у вас голосове повідомлення» є знайомими, а крок CAPTCHA — відомою технікою обходу, спрямованою на подолання автоматичного сканування і підвищення ймовірності, що жертва — реальна особа.
Ця багатошарова обманна тактика підкреслює необхідність навчальних програм для співробітників, таких як інтерактивні модулі з розпізнавання підозрілих посилань і просунуті рішення для захисту поштових серверів, наприклад Kaspersky SecureMail, які виявляють і блокують такі приховані тактики.
Обхід MFA через фальшиві входи до хмарних сервісів
Ці складні кампанії фішингу цілеспрямовано атакують багатофакторну автентифікацію (MFA), імітуючи сервіси, такі як pCloud (провайдер хмарного зберігання, що пропонує зашифроване збереження файлів, обмін і резервне копіювання). Ці листи, маскуючись під нейтральні повідомлення підтримки, ведуть до фальшивих сторінок входу на підробних доменах (наприклад, pcloud.online). Сторінки взаємодіють із реальним сервісом pCloud через API, підтверджуючи електронні адреси і запитуючи OTP-коди та паролі, що дозволяє зловмисникам отримати доступ до облікових записів після успішного входу.
Обхід MFA через фальшиві входи до хмарних сервісів — одна з найважливіших еволюцій для Близького Сходу, оскільки багато організацій GCC зробили реальний прогрес у базовій безпеці і тепер сильно залежать від MFA.
Щоб протидіяти цьому, організації повинні впровадити обов’язкове навчання з кібербезпеки і використовувати рішення для захисту електронної пошти, наприклад Kaspersky Security for Mail Servers, які позначають фальшиві домени і API-атаки.
«Зі зростанням кількості фішингових схем, що стають все більш обманливими, Kaspersky закликає користувачів бути обережними з незвичайними вкладеннями у листах, наприклад, PDF-файлами з паролем або QR-кодами, і перевіряти URL-адреси сайтів перед введенням будь-яких облікових даних. Організаціям слід впроваджувати комплексні програми навчання, що включають реальні симуляції і найкращі практики виявлення фішингу. Крім того, використання надійних рішень для захисту поштових серверів забезпечує виявлення і блокування просунутих тактик фішингу у реальному часі», — коментує Роман Деденок, експерт з антиспаму в Kaspersky.
Про Kaspersky
Kaspersky — глобальна компанія у сфері кібербезпеки та цифрової приватності, заснована у 1997 році. З понад мільярдом захищених пристроїв на сьогодні від нових кіберзагроз і цілеспрямованих атак, глибока аналітика загроз і експертиза безпеки Kaspersky постійно трансформуються у інноваційні рішення і сервіси для захисту фізичних і юридичних осіб, підприємств, критичної інфраструктури та урядів по всьому світу. Комплексний портфель безпеки компанії включає провідний захист цифрового життя для особистих пристроїв, спеціалізовані продукти і сервіси для компаній, а також рішення Cyber Immun для боротьби з складними і еволюційними цифровими загрозами. Ми допомагаємо мільйонам людей і майже 200 000 корпоративних клієнтів захищати те, що для них найважливіше. Детальніше на www.kaspersky.com
Ця стаття спочатку була опублікована під назвою Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашому надійному джерелі новин у сфері криптовалют, Bitcoin і блокчейну.