Старе зустрічається з новим: Kaspersky досліджує еволюцію загроз фішингу

Примітка редактора: Kaspersky опублікувала новий огляд загроз, у якому детально описано, як еволюціонують кампанії фішингу, з відновленням старих тактик та їх поєднанням із новітніми методами для обходу сучасних систем захисту. Аналіз висвітлює календарний фішинг у корпоративних середовищах, шахрайство з голосовими повідомленнями, спрямоване на уникнення автоматичного виявлення, та складні методи обходу багатофакторної автентифікації. Хоча ці загрози не є крипто-специфічними, вони безпосередньо впливають на фінтех-компанії, платформи цифрових активів і команди Web3, які покладаються на хмарні сервіси, електронну пошту та MFA. Висновки особливо актуальні для організацій Близького Сходу, де цифровізація підприємств прискорилася.

Ключові моменти

Запрошення на календарі використовуються як вектори фішингу, автоматично додаючи шкідливі події до корпоративних календарів.

Фішинг через голосові повідомлення базується на ланцюгах CAPTCHA для обходу засобів безпеки та підтвердження реальних користувачів.

Зловмисники цілиться у MFA, використовуючи фальшиві входи до хмарних сервісів, що взаємодіють із реальними API.

Регіональні дані про загрози показують, що ці техніки вже активні в організаціях Близького Сходу.

Чому це важливо

Зі зростанням використання хмарних сервісів, віддалених робочих процесів і посиленням автентифікації, фішингові атаки адаптуються для експлуатації саме цих систем. Для фінтеху, крипто-платформ і розробників Web3 компрометовані облікові записи можуть означати фінансові втрати, витоки даних і регуляторні ризики. Повернення низькошумових, високотаргетованих фішингових схем показує, що базові заходи безпеки вже недостатні самі по собі, що підвищує важливість навчання співробітників і просунутих засобів захисту електронної пошти як частини ширшого управління цифровими ризиками.

Що слід спостерігати далі

Чи продовжить поширюватися календарний фішинг за межами ранніх цілей B2B.

Як широко зловмисники використовують техніки обходу MFA з легітимними API.

Зміни у стратегіях навчання з безпеки підприємств і захисту електронної пошти у відповідь.

Розкриття: Нижче наведено прес-реліз, наданий компанією/PR представником. Він публікується з інформаційною метою.

Новий огляд Kaspersky розкриває, як кіберзлочинці відновлюють і вдосконалюють техніки фішингу для цілеспрямованих атак на фізичних осіб і бізнеси, включаючи календарний фішинг, шахрайство з голосовими повідомленнями та складні схеми обходу багатофакторної автентифікації (MFA). Висновки підкреслюють критичну необхідність пильності користувачів, навчання співробітників і просунутих рішень для захисту електронної пошти для протидії цим постійним загрозам.

Ці техніки мають особливу актуальність для Близького Сходу, і ширший тренд, який вони відображають, вже видно у регіональній телеметрії загроз.

Календарний фішинг цілиться у офісних працівників

Тактика, що виникла наприкінці 2010-х років, календарний фішинг, знову з’явилася з фокусом на B2B-середовищах. Зловмисники надсилають електронні листи з запрошеннями на події у календарі, часто без тексту у тілі, приховуючи шкідливі посилання у описі події. Відкривши, подія автоматично додається до календаря користувача, з нагадуваннями, що закликають натиснути посилання, які ведуть на фальшиві сторінки входу, наприклад, імітуючи Microsoft. Раніше цей метод був спрямований на користувачів Google Calendar у масових кампаніях, тепер він орієнтований на офісних співробітників.

Календарний фішинг стає дедалі більш правдоподібним у організаціях GCC, оскільки він цілиться саме у робочі процеси, що домінують у регіональному корпоративному житті. Kaspersky радить компаніям регулярно проводити тренінги з підвищення обізнаності про фішинг, наприклад, симуляційні тренінги з імітацією атак, щоб навчити співробітників перевіряти несподівані запрошення у календарі.

Фішинг з голосовими повідомленнями та обходом CAPTCHA

Зловмисники використовують мінімалістичні електронні листи, що імітують повідомлення про голосові повідомлення, з небагатьма словами та посиланням на просту цільову сторінку. Натискання на посилання запускає ланцюг перевірок CAPTCHA для обходу засобів автоматичного виявлення, в кінцевому підсумку перенаправляючи користувачів на фальшиву сторінку входу Google, яка перевіряє електронні адреси та захоплює облікові дані.

Обман із голосовими повідомленнями із CAPTCHA-ланцюгами особливо добре вписується у комунікаційну культуру Близького Сходу. Голосові нотатки та сигнали «у вас голосове повідомлення» є знайомими, а крок CAPTCHA — відомою технікою обходу, спрямованою на подолання автоматичного сканування і підвищення ймовірності, що жертва — реальна особа.

Цей багатошаровий обман підкреслює необхідність програм навчання співробітників, таких як інтерактивні модулі з розпізнавання підозрілих посилань і просунуті рішення для захисту поштових серверів, наприклад Kaspersky SecureMail, які виявляють і блокують такі приховані тактики.

Обхід MFA через фальшиві входи до хмарних сервісів

Ці складні кампанії фішингу цілиться у багатофакторну автентифікацію (MFA), імітуючи сервіси, такі як pCloud (провайдер хмарного зберігання, що пропонує зашифроване збереження файлів, обмін і резервне копіювання). Ці листи, маскуються під нейтральні підтримуючі повідомлення, ведуть до фальшивих сторінок входу на підробних доменах (наприклад, pcloud.online). Сторінки взаємодіють із реальним сервісом pCloud через API, підтверджуючи електронні адреси та запитуючи OTP-коди і паролі, що дозволяє зловмисникам отримати доступ до облікових записів після успішного входу.

Обхід MFA через фальшиві входи до хмарних сервісів — одна з найважливіших еволюцій для Близького Сходу, оскільки багато організацій GCC зробили реальний прогрес у базовій безпеці і тепер сильно залежать від MFA.

Щоб протидіяти цьому, організації повинні впровадити обов’язкове навчання з кібербезпеки та використовувати рішення для захисту електронної пошти, наприклад Kaspersky Security for Mail Servers, які позначають фальшиві домени та API-атаки.

«Зі зростанням кількості фішингових схем, що стають все більш обманливими, Kaspersky закликає користувачів бути обережними з незвичайними вкладеннями у листах, наприклад, PDF-файлами з паролем або QR-кодами, і перевіряти URL-адреси сайтів перед введенням будь-яких облікових даних. Організаціям слід впроваджувати комплексні програми навчання, що включають реальні симуляції та найкращі практики виявлення фішингу. Крім того, використання надійних рішень для захисту поштових серверів забезпечує виявлення і блокування просунутих тактик фішингу у реальному часі», — коментує Роман Деденок, експерт з антиспаму в Kaspersky.

Про Kaspersky

Kaspersky — глобальна компанія з кібербезпеки та цифрової приватності, заснована у 1997 році. З понад мільярдом захищених пристроїв на сьогодні від нових кіберзагроз і цілеспрямованих атак, глибока аналітика загроз і експертиза безпеки Kaspersky постійно трансформуються у інноваційні рішення та сервіси для захисту фізичних осіб, бізнесів, критичної інфраструктури та урядів по всьому світу. Комплексний портфель безпеки компанії включає провідний захист цифрового життя для особистих пристроїв, спеціалізовані продукти і послуги для компаній, а також рішення Cyber Immune для боротьби зі складними та еволюціонуючими цифровими загрозами. Ми допомагаємо мільйонам людей і майже 200 000 корпоративних клієнтів захищати те, що для них найважливіше. Детальніше на www.kaspersky.com

Цю статтю спочатку опубліковано під назвою Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашому надійному джерелі новин про криптовалюти, Bitcoin і блокчейн.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Майстер викрадень криптовалюти отримав 78 місяців за пограбування $250M

Мерлон Ферро, 20-річний уродженець Санта-Ани, Каліфорнія, був засуджений до 78 місяців федерального ув’язнення 6 травня 2026 року за свою роль у злочинному угрупованні, яке викрало понад $250 мільйонів у криптовалюті, повідомляє Офіс прокурора США у окрузі Колумбія. Ферро визнав провину у змові…

CryptoFrontier1год тому

Експлойт TrustedVolumes викачав 6,7 млн доларів у провайдера ліквідності 1inch

TrustedVolumes, постачальник ліквідності та маркетмейкер для агрегатора децентралізованих бірж 1inch, зазнає триваючої атаки, яка, за повідомленнями блокчейн-компанії з безпеки Blockaid і самого TrustedVolumes, уже вивела приблизно $6,7 мільйона коштів. Спочатку Blockaid виявила th

CryptoFrontier2год тому

1inch Liquidity Provider TrustedVolumes втрачає 6,7 мільйона доларів під час триваючого експлойту в середу

Згідно з даними блокчейн-сервісу безпеки Blockaid, TrustedVolumes, ліквіднісний провайдер для агрегатора децентралізованих бірж 1inch, у середу зазнав триваючого експлойту, який вивів близько 5,87 мільйона доларів. Атака зачепила резолверний контракт TrustedVolumes у мережі Ethereum, а викрадені кошти включали

GateNews2год тому

Білий дім встановив дедлайн на 4 липня для законопроєкту про регулювання криптовалют

Патрік Вітт, виконавчий директор Ради радників президента з питань цифрових активів, оголосив цільовою датою 4 липня ухвалення всеосяжного криптозаконодавства та введення його в дію. Вітт заявив це в середу на конференції Consensus у Маямі. Вітт зазначив, що Сенат може просунути законопроєкт у червні, залишивши тим

CryptoFrontier5год тому

Чоловік із Каліфорнії Marlon Ferro викрав холодний гаманець на суму $250 млн, отримавши 78 місяців ув’язнення

Згідно з офіційним повідомленням Міністерства юстиції США (DOJ) від 7 травня, 20-річного чоловіка з Каліфорнії Марлона Ферро за участь у загальнонаціональному криптоактивному соціально-інженерному шахрайстві засудили до 78 місяців позбавлення волі, а також призначили 3 роки під наглядом і 2,5 млн доларів відшкодування. За повідомленням відомства, злочинна група викрала у кількох потерпілих понад 250 мільйонів доларів у вигляді криптоактивів.

MarketWhisper6год тому

Постачальник ліквідності TrustedVolumes став мішенню атаки в 1inch, збитки сягнули 5,87 млн доларів

Блокчейн-компанія з кібербезпеки Blockaid 6 травня за східним часом США опублікувала у X повідомлення, в якому розкрила, що децентралізований біржовий агрегатор 1inch зазнає триваючих атак від своїх постачальників ліквідності та маркетмейкера TrustedVolumes; станом на момент оприлюднення заяви Blockaid збитки вже досягли приблизно 5,87 мільйона доларів.

MarketWhisper6год тому
Прокоментувати
0/400
Немає коментарів