Новости Обзор инцидентов безопасности с 12 по 18 августа

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Коротко о главных событиях прошедшей недели.

Прошлая неделя ознаменовалась рядом утечек данных и кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.

Специалисты Agari Cyber Intelligence Division о киберпреступной группировке Curious Orca, специализирующейся на BEC-атаках (Business Email Compromise). В отличие от других подобных группировок, перед запуском фишинговой кампании Curious Orca вручную проверяет актуальность электронных адресов намеченных жертв путем отправки пустых писем.

Жертвами еще одной фишинговой кампании пользователи в Израиле. От имени реально существующих организаций мошенники рассылали жертвам SMS-сообщения с целью убедить их загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую как данные банковского счета или кредитной карты.

Исследователи из компании Cofense целенаправленную фишинговую кампанию против сотрудников фирмы энергетической отрасли. Для того чтобы заманивать жертв на фишинговые страницы, злоумышленники использовали Google Диск, что помогло им обойти фильтры Microsoft Exchange Online Protection.

О фишинговой кампании, в ходе которой киберпреступники используют Microsoft Voicemail, специалисты компании Avanan. С помощью уведомлений голосовой почты злоумышленники пытались заставить жертв открыть HTML- вложения, перенаправляющие на фишинговые страницы.

Российские пользователи стали жертвами нового телефонного мошенничества. Преступники жертве по телефону и, представившись работниками банка, сообщают о несанкционированной попытке вывести ее денежные средства в другом регионе РФ. Мошенники убеждают жертву установить на свое мобильное устройство TeamViewer и тем самым получают к нему доступ.

Что касается утечек, то на прошлой неделе в Сети была обнаружена незащищенная база данных, разработчику системы контроля и управления доступом (СКУД) Biostar 2 южнокорейской компании Suprema. В открытом доступе хранились биометрические данные 1 млн человек, в том числе отпечатки пальцев, данные для распознавания лиц, незашифрованные логины и пароли администраторов и другая информация.

На прошлой неделе также стало о взломе хакерского форума Cracked.to. В результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума. В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей.

Неизвестные один из сайтов Европейского центрального банка (ЕЦБ). Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы. Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD).

Подробнее:
 
Сверху Снизу