В марте 2025 года злоумышленники начали целенаправленно атаковать сотрудников российских СМИ, образовательных и государственных учреждений. Как сообщает «Лаборатория Касперского», новая волна атак получила название «Операция ‘Форумный тролль’». Атакующие использовали метод фишинга, отправляя письма с приглашением на научно-экспертный форум «Примаковские чтения», содержащие персонализированные ссылки. Просто кликнув по такой ссылке, пользователи заражались, если открывали страницу в браузере Chrome или других браузерах на основе Chromium.
Примечательно, что для реализации атаки злоумышленники использовали так называемый эксплойт нулевого дня — уязвимость, против которой не существовало защитных мер. Она позволяла обходить защиту веб-браузера и запускать вредоносное ПО без явных признаков вредоносной активности. В результате этого хакеры могли вести шпионаж на заражённых устройствах. Причиной уязвимости стала логическая ошибка на стыке операционной системы Windows и защитной «песочницы» Chrome.
Эксперты компании вскоре обнаружили проблему и передали информацию в команду безопасности Google. В результате, 25 марта, был выпущен патч, устраняющий уязвимость. По словам экспертов «Лаборатории Касперского», атака была проведена группой с высоким техническим уровнем, и, скорее всего, за ней стоят сторонние государственные спонсоры.
Помимо этого, «Лаборатория Касперского» также предупредила о новом виде мошенничества, в котором злоумышленники маскируются под менеджеров по продажам, чтобы украсть учетные данные от электронной почты. Мошенники отправляют письма с «важным» договором в PDF-формате, но при попытке открыть файл пользователь сталкивается с уведомлением об ошибке.
Далее злоумышленники предлагают ввести учетные данные для доступа к облачному хранилищу с этим документом, но на самом деле это фальшивая страница, и после заполнения персональные данные попадают в руки преступников. Фишинг, который обозначает интернет-мошенничество, становится все более распространенной проблемой, цель которого — кража личных данных пользователей, таких как пароли и номера банковских карт.
Основная сложность фишинга заключается в том, что защитное ПО не может полностью предотвратить его, поскольку фальшивые сайты часто не отличаются от настоящих. Уязвимость заключается в человеческом факторе: даже крупные компании могут стать жертвами таких атак. Эксперт компании по кибербезопасности Роман Деденок отметил, что такие схемы используют приемы социальной инженерии и часто нацелены на небольшие организации.
Чтобы избежать кражи данных, «Лаборатория Касперского» рекомендует не переходить по ссылкам и не скачивать файлы из подозрительных писем, а также использовать надежные антивирусные программы для защиты от фишинга.
В начале февраля МВД России сообщило о новой схеме мошенничества с поддельным сайтом Wildberries, целью которого было похищение личных данных пользователей. Злоумышленники создали фальшивую страницу, слегка изменив условия реальной акции от Wildberries и «T2 Мобайл», и разместили ее на поддельном домене. Мошенники заманивали пользователей авторизоваться на фальшивом сайте, чтобы получить доступ к их личным данным. В компании Wildberries подтвердили, что фишинговый ресурс был быстро выявлен и заблокирован.
Аналогичную схему мошенники использовали с сайтом Ozon, где предлагали промокод на 10 тыс. руб. за обращение в WhatsApp. Этот фишинговый ресурс также был заблокирован в день обнаружения.
Добавить комментарий