Примітка редактора: Kaspersky опублікувала новий огляд загроз, у якому детально описано, як еволюціонують кампанії фішингу, з відновленням старих тактик та їх поєднанням із новітніми методами для обходу сучасних систем захисту. Аналіз висвітлює календарний фішинг у корпоративних середовищах, шахрайство з голосовими повідомленнями, спрямоване на уникнення автоматичного виявлення, та складні методи обходу багатофакторної автентифікації. Хоча ці загрози не є крипто-специфічними, вони безпосередньо впливають на фінтех-компанії, платформи цифрових активів і команди Web3, які покладаються на хмарні сервіси, електронну пошту та MFA. Висновки особливо актуальні для організацій Близького Сходу, де цифровізація підприємств прискорилася.
Ключові моменти
Запрошення на календарі використовуються як вектори фішингу, автоматично додаючи шкідливі події до корпоративних календарів.
Фішинг через голосові повідомлення базується на ланцюгах CAPTCHA для обходу засобів безпеки та підтвердження реальних користувачів.
Зловмисники цілиться у MFA, використовуючи фальшиві входи до хмарних сервісів, що взаємодіють із реальними API.
Регіональні дані про загрози показують, що ці техніки вже активні в організаціях Близького Сходу.
Чому це важливо
Зі зростанням використання хмарних сервісів, віддалених робочих процесів і посиленням автентифікації, фішингові атаки адаптуються для експлуатації саме цих систем. Для фінтеху, крипто-платформ і розробників Web3 компрометовані облікові записи можуть означати фінансові втрати, витоки даних і регуляторні ризики. Повернення низькошумових, високотаргетованих фішингових схем показує, що базові заходи безпеки вже недостатні самі по собі, що підвищує важливість навчання співробітників і просунутих засобів захисту електронної пошти як частини ширшого управління цифровими ризиками.
Що слід спостерігати далі
Чи продовжить поширюватися календарний фішинг за межами ранніх цілей B2B.
Як широко зловмисники використовують техніки обходу MFA з легітимними API.
Зміни у стратегіях навчання з безпеки підприємств і захисту електронної пошти у відповідь.
Розкриття: Нижче наведено прес-реліз, наданий компанією/PR представником. Він публікується з інформаційною метою.
Новий огляд Kaspersky розкриває, як кіберзлочинці відновлюють і вдосконалюють техніки фішингу для цілеспрямованих атак на фізичних осіб і бізнеси, включаючи календарний фішинг, шахрайство з голосовими повідомленнями та складні схеми обходу багатофакторної автентифікації (MFA). Висновки підкреслюють критичну необхідність пильності користувачів, навчання співробітників і просунутих рішень для захисту електронної пошти для протидії цим постійним загрозам.
Ці техніки мають особливу актуальність для Близького Сходу, і ширший тренд, який вони відображають, вже видно у регіональній телеметрії загроз.
Календарний фішинг цілиться у офісних працівників
Тактика, що виникла наприкінці 2010-х років, календарний фішинг, знову з’явилася з фокусом на B2B-середовищах. Зловмисники надсилають електронні листи з запрошеннями на події у календарі, часто без тексту у тілі, приховуючи шкідливі посилання у описі події. Відкривши, подія автоматично додається до календаря користувача, з нагадуваннями, що закликають натиснути посилання, які ведуть на фальшиві сторінки входу, наприклад, імітуючи Microsoft. Раніше цей метод був спрямований на користувачів Google Calendar у масових кампаніях, тепер він орієнтований на офісних співробітників.
Календарний фішинг стає дедалі більш правдоподібним у організаціях GCC, оскільки він цілиться саме у робочі процеси, що домінують у регіональному корпоративному житті. Kaspersky радить компаніям регулярно проводити тренінги з підвищення обізнаності про фішинг, наприклад, симуляційні тренінги з імітацією атак, щоб навчити співробітників перевіряти несподівані запрошення у календарі.
Фішинг з голосовими повідомленнями та обходом CAPTCHA
Зловмисники використовують мінімалістичні електронні листи, що імітують повідомлення про голосові повідомлення, з небагатьма словами та посиланням на просту цільову сторінку. Натискання на посилання запускає ланцюг перевірок CAPTCHA для обходу засобів автоматичного виявлення, в кінцевому підсумку перенаправляючи користувачів на фальшиву сторінку входу Google, яка перевіряє електронні адреси та захоплює облікові дані.
Обман із голосовими повідомленнями із CAPTCHA-ланцюгами особливо добре вписується у комунікаційну культуру Близького Сходу. Голосові нотатки та сигнали «у вас голосове повідомлення» є знайомими, а крок CAPTCHA — відомою технікою обходу, спрямованою на подолання автоматичного сканування і підвищення ймовірності, що жертва — реальна особа.
Цей багатошаровий обман підкреслює необхідність програм навчання співробітників, таких як інтерактивні модулі з розпізнавання підозрілих посилань і просунуті рішення для захисту поштових серверів, наприклад Kaspersky SecureMail, які виявляють і блокують такі приховані тактики.
Обхід MFA через фальшиві входи до хмарних сервісів
Ці складні кампанії фішингу цілиться у багатофакторну автентифікацію (MFA), імітуючи сервіси, такі як pCloud (провайдер хмарного зберігання, що пропонує зашифроване збереження файлів, обмін і резервне копіювання). Ці листи, маскуються під нейтральні підтримуючі повідомлення, ведуть до фальшивих сторінок входу на підробних доменах (наприклад, pcloud.online). Сторінки взаємодіють із реальним сервісом pCloud через API, підтверджуючи електронні адреси та запитуючи OTP-коди і паролі, що дозволяє зловмисникам отримати доступ до облікових записів після успішного входу.
Обхід MFA через фальшиві входи до хмарних сервісів — одна з найважливіших еволюцій для Близького Сходу, оскільки багато організацій GCC зробили реальний прогрес у базовій безпеці і тепер сильно залежать від MFA.
Щоб протидіяти цьому, організації повинні впровадити обов’язкове навчання з кібербезпеки та використовувати рішення для захисту електронної пошти, наприклад Kaspersky Security for Mail Servers, які позначають фальшиві домени та API-атаки.
«Зі зростанням кількості фішингових схем, що стають все більш обманливими, Kaspersky закликає користувачів бути обережними з незвичайними вкладеннями у листах, наприклад, PDF-файлами з паролем або QR-кодами, і перевіряти URL-адреси сайтів перед введенням будь-яких облікових даних. Організаціям слід впроваджувати комплексні програми навчання, що включають реальні симуляції та найкращі практики виявлення фішингу. Крім того, використання надійних рішень для захисту поштових серверів забезпечує виявлення і блокування просунутих тактик фішингу у реальному часі», — коментує Роман Деденок, експерт з антиспаму в Kaspersky.
Про Kaspersky
Kaspersky — глобальна компанія з кібербезпеки та цифрової приватності, заснована у 1997 році. З понад мільярдом захищених пристроїв на сьогодні від нових кіберзагроз і цілеспрямованих атак, глибока аналітика загроз і експертиза безпеки Kaspersky постійно трансформуються у інноваційні рішення та сервіси для захисту фізичних осіб, бізнесів, критичної інфраструктури та урядів по всьому світу. Комплексний портфель безпеки компанії включає провідний захист цифрового життя для особистих пристроїв, спеціалізовані продукти і послуги для компаній, а також рішення Cyber Immune для боротьби зі складними та еволюціонуючими цифровими загрозами. Ми допомагаємо мільйонам людей і майже 200 000 корпоративних клієнтів захищати те, що для них найважливіше. Детальніше на www.kaspersky.com
Цю статтю спочатку опубліковано під назвою Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашому надійному джерелі новин про криптовалюти, Bitcoin і блокчейн.
Пов'язані статті
Південнокорейський суд відхилив заяву Фонду Flow про зупинення делістингу FLOW на трьох біржах
Steam 8 ігор з вбудованим шкідливим програмним забезпеченням, FBI визначив потерпілих у період 2024–2026 років
Мільйонний трейдер-інфлюенсер викритий в заробітках на продажу курсів, де насправді лежить межа між торговельним експертом і контент-інфлюенсером?
Venus Protocol зазнав хакерської атаки з втратою 3,7 мільйона доларів: $THE токени з низькою ліквідністю стали вектором атаки, BNB Chain DeFi знову бит на тривогу
Venus Protocol постраждав від атаки «ліквідаційної бомби»: хакер видавав себе за нормальну операцію 9 місяців, створив 2.15 мільйона доларів поганих боргів
Центр управління та операцій китайської цифрової юані розкрив три типи схем шахрайства