Старое встречается с новым: Kaspersky исследует эволюцию угроз фишинга

Примечание редактора: Касперский опубликовал новый обзор угроз, в котором подробно описывается, как развиваются кампании фишинга, с возрождением старых тактик и их сочетанием с новыми методами для обхода современных систем защиты. Анализ выделяет календарный фишинг в корпоративной среде, мошенничество с голосовыми сообщениями, предназначенное для обхода автоматических систем обнаружения, а также сложные методы обхода многофакторной аутентификации. Хотя эти угрозы не являются крипто-специфическими, они напрямую затрагивают финтех-компании, платформы цифровых активов и команды Web3, которые используют облачные сервисы, электронную почту и MFA. Полученные данные особенно актуальны для организаций Ближнего Востока, где ускорилась цифровизация предприятий.

Ключевые моменты

Календарные приглашения используются как векторы фишинга, автоматически добавляя вредоносные события в корпоративные календари.

Фишинг с голосовыми сообщениями использует цепочки CAPTCHA для обхода средств безопасности и подтверждения реальных пользователей.

Злоумышленники нацеливаются на MFA, используя фальшивые входы в облачные сервисы, взаимодействующие с реальными API.

Региональные данные о угрозах показывают, что эти методы уже активно применяются в организациях Ближнего Востока.

Почему это важно

По мере того как предприятия на Ближнем Востоке внедряют облачные сервисы, удалённые рабочие процессы и усиленную аутентификацию, атаки фишинга адаптируются, чтобы эксплуатировать именно эти системы. Для финтеха, крипто-платформ и разработчиков Web3 компрометация учетных данных может привести к финансовым потерям, утечкам данных и регуляторным рискам. Возвращение малошумных, высокотаргетированных фишинговых атак показывает, что базовые меры безопасности уже недостаточны, что повышает важность обучения сотрудников и использования передовых решений для защиты электронной почты как части более широкой стратегии управления цифровыми рисками.

Что следует отслеживать дальше

Будет ли распространение календарного фишинга за пределами ранних целей B2B.

Насколько широко злоумышленники используют методы обхода MFA с помощью легитимных API.

Изменения в стратегиях обучения безопасности предприятий и защиты электронной почты в ответ на эти угрозы.

Раскрытие информации: Ниже приведён пресс-релиз, предоставленный компанией/PR-специалистом. Он публикуется в информационных целях.

Новый обзор Касперского показывает, как киберпреступники возрождают и совершенствуют методы фишинга для атаки на физических лиц и бизнесы, включая календарный фишинг, мошенничество с голосовыми сообщениями и сложные схемы обхода многофакторной аутентификации (MFA). Результаты подчеркивают необходимость бдительности пользователей, обучения сотрудников и использования передовых решений для защиты электронной почты для противодействия этим постоянным угрозам.

Эти методы особенно актуальны для Ближнего Востока, и более широкий тренд, который они отражают, уже заметен в региональной телеметрии угроз.

Календарный фишинг в офисных работниках

Тактика, возникшая в конце 2010-х годов, календарный фишинг вновь появилась с акцентом на B2B-среду. Злоумышленники отправляют письма с приглашениями на события в календаре, часто без текста, скрывая вредоносные ссылки в описании события. При открытии событие автоматически добавляется в календарь пользователя, с напоминаниями, побуждающими к переходу по ссылкам, ведущим на фальшивые страницы входа, например, имитирующие Microsoft. Ранее эта техника использовалась в массовых кампаниях против пользователей Google Calendar, а теперь она нацелена на офисных сотрудников.

Календарный фишинг становится все более правдоподобным в организациях GCC, поскольку он нацелен именно на рабочие процессы, доминирующие в региональных компаниях. Касперский советует компаниям регулярно проводить тренинги по осведомленности о фишинге, такие как симуляционные тренировки, чтобы научить сотрудников проверять неожиданные приглашения в календарь.

Фишинг с голосовыми сообщениями и обход CAPTCHA

Мошенники используют минималистичные письма, имитирующие уведомления о голосовых сообщениях, с небольшим количеством текста и ссылкой на простую целевую страницу. Нажатие на ссылку запускает цепочку проверок CAPTCHA для обхода автоматических систем безопасности, в итоге перенаправляя пользователя на фальшивую страницу входа Google, которая проверяет адреса электронной почты и захватывает учетные данные.

Обман с голосовыми сообщениями и цепочками CAPTCHA особенно хорошо вписывается в коммуникационную культуру Ближнего Востока. Голосовые заметки и сигналы «у вас голосовое сообщение» знакомы, а шаг CAPTCHA — это известная техника обхода автоматического сканирования, увеличивающая вероятность, что жертва — реальный человек.

Эта многоуровневая обманная схема подчеркивает необходимость программ обучения сотрудников, таких как интерактивные модули по распознаванию подозрительных ссылок и передовые решения для защиты почтовых серверов, такие как Kaspersky SecureMail, которые обнаруживают и блокируют такие скрытые тактики.

Обход MFA с помощью фальшивых входов в облачные сервисы

Эти сложные кампании фишинга нацелены на многофакторную аутентификацию (MFA), имитируя такие сервисы, как pCloud (облачный провайдер, предлагающий зашифрованное хранение файлов, обмен и резервное копирование). Эти письма, маскирующиеся под нейтральные сообщения поддержки, ведут на фальшивые страницы входа на доменах-двойниках (например, pcloud.online). Страницы взаимодействуют с реальным сервисом pCloud через API, проверяя электронные адреса и запрашивая OTP-коды и пароли, что позволяет злоумышленникам получить доступ к аккаунту после успешного входа.

Обход MFA через фальшивые входы в облачные сервисы — одна из важнейших эволюций для Ближнего Востока, поскольку многие организации GCC достигли значительного прогресса в базовой безопасности и теперь сильно полагаются на MFA.

Для противодействия этим атакам организации должны внедрять обязательное обучение по кибербезопасности и использовать решения для защиты электронной почты, такие как Kaspersky Security for Mail Servers, которые отмечают мошеннические домены и API-атаки.

«По мере усложнения схем фишинга, компания Касперский призывает пользователей проявлять осторожность при открытии необычных вложений, таких как PDF-файлы с паролем или QR-коды, и проверять URL-адреса сайтов перед вводом любых учетных данных. Организации должны внедрять комплексные программы обучения, включающие реальные симуляции и лучшие практики по распознаванию фишинга. Также важно использовать надежные решения для защиты почтовых серверов, обеспечивающие обнаружение и блокировку продвинутых тактик фишинга», — комментирует Роман Деденок, эксперт по антиспаму в Касперском.

О компании Касперский

Касперский — глобальная компания в области кибербезопасности и цифровой приватности, основанная в 1997 году. За время работы более миллиарда устройств было защищено от новых киберугроз и целевых атак. Глубокая аналитика угроз и экспертные знания компании постоянно превращаются в инновационные решения и услуги для защиты частных лиц, бизнеса, критической инфраструктуры и правительств по всему миру. Полный портфель продуктов включает ведущие решения для защиты цифровой жизни личных устройств, специализированные продукты и услуги для компаний, а также решения Cyber Immune для борьбы со сложными и эволюционирующими цифровыми угрозами. Мы помогаем миллионам частных лиц и почти 200 000 корпоративных клиентов защищать самое важное для них. Подробнее на www.kaspersky.com

Эта статья изначально опубликована как Old Meets New: Kaspersky Explores the Evolution of Phishing Threats на Crypto Breaking News — вашем надежном источнике новостей о криптовалютах, Bitcoin и блокчейне.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Индия выпускает предупреждение о Drainer Trust Wallet после появления нового мошеннического домена, нацеленного на пользователей BNB 3 мая

Согласно министерству внутренних дел Индии, национальный орган по киберпреступности выпустил официальное уведомление 20 апреля, в котором назвал три поддельных сайта «Verify Crypto Assets on BNB Chain», нацеленных на пользователей Trust Wallet. Новый домен-дрейнер, buepux.com, присоединился к списку 3 мая и уже заблокирован MetaMask. Исследователи Darktrace отследили один вариант, который вывел 470 тыс. долларов с одного пострадавшего за две минуты через вредоносную транзакцию с предоставлением

GateNews14м назад

SlowMist предупреждает о фишинговой атаке через поддельное расширение TronLink для Chrome

Криптовалютная компания по безопасности SlowMist выпустила уведомление о безопасности, предупреждающее о фишинговой атаке высокого риска, нацеленной на пользователей кошельков TRON (TRX), говорится в пресс-релизе компании. Злоумышленники создали вредоносное расширение для Chrome, которое имитирует официальный кошелёк TronLink, используя продвинутые техники подмены, чтобы обмануть пользователей при установке. Фальшивое расширение крадёт учётные данные кошелька и передаёт их злоумышленникам в режи

CryptoFrontier1ч назад

Контракт Huma Finance v1 был взломан в Polygon, потери составили 101 400 USDC

По данным Foresight News, сегодня злоумышленники использовали уязвимость в legacy v1-контракте Huma Finance, развернутом в Polygon, что привело к потере 101 400 USDC. Протокол заявил, что средства пользователей не пострадали, а его токен PST не затронут. Система v2 на Solana, полностью перестроенная, не уязвима к этому эксплойту. Huma Finance полностью приостановила операции по v1 — как и планировалось ранее, она намеревалась свернуть legacy-ликвидити-пулы.

GateNews4ч назад

Кошелёк Trader's Sigma снова был опустошён; второй кошелёк был обнулён за шесть месяцев, $200K был потерян другим пользователем

По данным Odaily, трейдер A (@missoralways) сообщил, что недавно две из принадлежащих ему кошельков, подключённых к Sigma, были опустошены, что стало вторым компрометацией кошелька за шесть месяцев. Трейдер заявил, что ранее хранил в Sigma активы с семизначными суммами без проблем с безопасностью, однако оба инцидента произошли, когда баланс кошельков опустился ниже $10,000. Кроме того, ещё один пользователь потерял около $200,000 в активах при схожих обстоятельствах. Команда Sigma начала рассле

GateNews7ч назад

Arkham Intelligence: инвестиционное мошенничество составило 49% криптопреступлений — взломов нет — по состоянию на 11 мая

Согласно Arkham Intelligence, 11 мая платформа блокчейн-аналитики опубликовала отчет, в котором говорится, что инвестиционное мошенничество составило 49% потерь от преступлений с криптовалютой в 2025 году. Ссылаясь на данные FBI Internet Crime Complaint Center, в отчете отмечается, что убытки от преступлений, связанных с криптовалютой, в США превысили 11 миллиардов долларов в 2025 году. В отчете также указано, что преступления с цифровыми активами теперь охватывают множество форм, включая инвест

GateNews10ч назад

SlowMist обнаружила вредоносное Chrome-расширение MV3, нацеленное на пользователей кошелька TRON, 11 мая

Система безопасности MistEye от SlowMist обнаружила, что вредоносное расширение для Chrome MV3 нацелено на пользователей кошельков TRON с фишинговыми атаками, предназначенными для кражи seed-фраз, приватных ключей, файлов keystore и паролей. Расширение использует Unicode-обфускацию и подмену бренда, чтобы замаскироваться под официальный плагин, а затем после установки загружает страницу всплывающего окна с удалённого iframe, чтобы обманом заставить пользователей вводить конфиденциальную информац

GateNews11ч назад
комментарий
0/400
Нет комментариев