Фишинговые атаки становятся все более изощренными

Фишинговые атаки становятся все более изощренными

10 октября 2022 г.

В новом отчете говорится, что фишинговые атаки постоянно развиваются, и последние версии являются наиболее опасными.

Исследователи кибербезопасности из Trellix недавно обнаружили усовершенствованную версию атаки с обратным вызовом, которая в случае ее реализации успешно крадет у жертв их деньги, блокирует их компьютеры с помощью программ-вымогателей и похищает идентификационные данные в процессе.

Атаки с обратным вызовом выглядят именно так, как кажется : мошенники перезванивают жертве и наносят последний удар по телефону.

Загрузка (анти)вируса

Эта конкретная кампания начинается, как обычно, с электронного письма. Жертва получает подтверждение по электронной почте о покупке, которую она никогда не совершала, а также номер телефона, который человек может использовать для «отмены» заказа.

Обычно именно здесь злоумышленник наносит удар, используя телефонный звонок. чтобы заставить жертву загрузить программное обеспечение для удаленного доступа, а затем использовать этот доступ для установки вредоносного ПО, программы-вымогателя или другие вирусы.

Однако эта кампания идет еще дальше. Когда жертвы звонят по указанному номеру, человек на другом конце утверждает, что проверил базу данных, и сообщает им, что электронное письмо является спамом. Затем они предполагают, что компьютер жертвы заражен вирусом, и сообщают им, что «технический специалист» свяжется с ними позже в тот же день.

Второй телефонный звонок приводит к тому, что жертва загружает на свой компьютер поддельные антивирусные программы. конечная точка, которая распространяет исполняемый файл ClickOnce с именем support.Client.exe, который устанавливает средство удаленного доступа ScreenConnect.

"Злоумышленник также может показать фальшивый экран блокировки и сделать систему недоступной для жертвы, где злоумышленник может выполнять задачи без ведома жертвы", — сказал Трелликс.

The исследователи также обнаружили несколько вариантов кампании, один из которых распространяет поддельные формы отмены, через которые жертвы делятся своими личными данными. Чтобы получить возмещение, жертвам необходимо войти в свой банковский счет. В конечном итоге их обманом заставляют отправить деньги мошенникам.

«Это достигается путем блокировки экрана жертвы и инициирования запроса на перевод, а затем разблокировки экрана, когда для транзакции требуется OTP (одноразовый пароль) или дополнительный пароль», — уточнил Trellix.

"Жертве также предоставляется поддельная страница успешного возврата денег, чтобы убедить ее поверить в то, что они получили возмещение. Мошенник также может отправить жертве SMS с сообщением о получении поддельных денег в качестве дополнительного тактика, чтобы жертва не заподозрила никакого мошенничества."

PREVIOUS ARTICLE
NEXT ARTICLE