Кампанія SmokeLoader націлена на українські урядові та корпоративні структури

Нещодавна публікація ASEC описує нову кампанію розповсюдження бекдора SmokeLoader, спрямовану на урядові та громадські установи в Україні. Ця спроба кібершпигунства є черговим витком кібератак проти України. Злодії переважно використовують фішингові електронні листи, написані українською мовою, аби обманом змусити одержувачів відкрити вкладені архівні файли.

Коротко про бекдор SmokeLoader

SmokeLoader, також відомий як Dofoil або Smoke Bot, – це шкідливе програмне забезпечення, що належить до категорії бекдорів/лоадерів. Його основне призначення – надання віддаленого доступу до системи та завантаження додаткового шкідливого ПЗ. Оперуючи на надзвичайно низькому рівні, SmokeLoader має можливість запускати інші шкідники майже у будь-якій системі, не наражаючись на ризик бути виявленим. Тим не менш, як показує дана кампанія, його можливості як бекдора є не менш гнучкими та корисними для зловмисників.

Атаки, які використовують SmokeLoader, часто характеризуються високим ступенем складності. SmokeLoader часто змінює свій цифровий підпис, щоб уникнути ідентифікації антивірусними програмами. Крім того, він використовує передові методи маскування коду, що робить його аналіз і виявлення складним завданням для антивірусного програмного забезпечення. Після попадання в систему він може завантажувати та встановлювати такі шкідливі програми, як клавіатурні шпигуни, модулі для викрадення даних та різні штами вірусів.

Механізм атаки

Злодії використовують ретельно створені фішингові листи українською мовою, щоб заманити в пастку жертву. Такий імейл надзвичайно легко зплутати з рутинною розсилкою, з якою зтикається більшість працівників великих підприємств. Ці листи можуть містити текст, що закликає отримувача відкрити вкладення або перейти за посиланням.

Шкідливие вкладення
Приклад фішингового листа з шкідливим вкладенням

Окрім тексту, вони містять вкладення у вигляді архівованих файлів (зазвичай, ZIP або RAR), які містять шкідливе програмне забезпечення. Назва файлу зазвичай маскується під безпечний документ, наприклад, PDF. Вкладення можуть містити більше одного рівня архіву, приховуючи справжній шкідливий файл. Наприклад, ZIP-файл може містити ще один архів, який, у свою чергу, містить виконуваний файл у форматі SFX.

Механізм атаки SmokeLoader

Коли користувач розпаковує файли та запускає виконуваний файл, активується шкідливий код. В цьому випадку SmokeLoader може ініціювати завантаження та встановлення додаткових шкідливих модулів. Після активації, SmokeLoader з’єднується з сервером C&C для отримання інструкцій та додаткового шкідливого ПЗ. Завантажене шкідливе ПЗ може виконувати різноманітні дії, включаючи крадіжку даних, шпигунство, шифрування файлів для викупу (рансомваре) та інші зловмисні дії.

Реакція держави

CERT-UA – українська урядова команда реагування на комп’ютерні надзвичайні події – попереджає про активізацію цієї кампанії, особливо націленої на фінансовий сектор. Кампанія UAC-0006 демонструє деякі зміни в тактиці порівняно з попередніми ітераціями, використовуючи різні методи доставки та потенційно включаючи додаткові інструменти.

Поради організаціям

Організації, особливо в таких важливих секторах, як уряд і критична інфраструктура, повинні зберігати пильність і впроваджувати надійні заходи кібербезпеки.

  • Не відкривайте електронні листи, посилання або вкладення від невідомих або підозрілих джерел. Фішингові атаки часто виглядають як листи від законних компаній або осіб.
  • Переконайтеся, що електронна пошта відправника відповідає офіційній адресі компанії. Фішери часто використовують адреси, які виглядають подібно до справжніх, але містять дрібні помилки або зміни.
  • Не натискайте на посилання у сумнівних електронних листах. Наведіть курсор на посилання, щоб побачити, куди воно веде, перш ніж натискати.
  • Регулярно оновлюйте вашу антивірусну програму та інше програмне забезпечення, включаючи операційні системи та браузери, щоб захистити себе від відомих вразливостей.

Фішингова кампанія Fangxiao підробляла ідентичність понад 400 відомих компаній

Дослідники з Cyjax опублікували звіт з великою ймовірністю про китайського зловмисника, який спеціалізується на видачі себе за відомі і надійні бренди. Нині імітується понад 400 організацій. З цієї причини фішингова група отримала назву Fangxiao (зі спрощеного китайського – «наслідування»). Дослідники знайшли кілька доказів до того, що група працює з Китаю, у тому числі відкриту панель управління мандаринським діалектом китайської мови.

WhatsApp

Незважаючи на те, що WhatsApp заборонено в Китаї, Fangxiao використовує цей додаток як основний засіб для досягнення цілей. Вони обіцяють фінансові або фізичні стимули для обдурення жертв і подальшого поширення кампанії через WhatsApp. Посилання в повідомленнях WhatsApp веде одержувачів на сайт, який контролює Fangxiao. Ці веб-сторінки видають себе за сайт відомого бренду.

Цільові сторінки Fangxiao

Цільові сторінки уособлюють локалізовану версію відомого та довіреного бренду, наприклад Coca Cola, FlyEmirates, McDonalds або Knorr. Щоб не потрапити до чорних списків, група перебирає величезну кількість доменів. Дослідники відзначили до 300 нових унікальних доменних імен за день.

Спосіб обрання імені для цих доменів часто містить у собі 2 випадкових слова зі списку імен доменів першого рівня (top-level domains) у пулі імен .top. Таким чином, найімовірнішими будуть імена на кшталт “preventprecending[.]top.

Перенаправлення

Цільові сторінки перенаправляють відвідувачів на шкідливі ресурси, наприклад фейкові опитування, сторінки, що завантажують шкідливе програмне забезпечення тощо. Але опитування завжди на першому місці. Відвідувачеві пропонується заповнити опитування, оснащені таймером, щоб додати невідкладності, а також значними за цінністю призами у випадку виграшу. Після того, як на всі запитання надано відповіді та сайт «підтвердив» отримання цієї інформації, учасникам повідомляють, що вони можуть виграти призи, і просять натиснути на певне поле. Це поле запустить анімацію, щоб тримати відвідувача у напрузі про те, чи виграли вони, і якщо так – що саме. Сайт може вимагати до трьох натискань для виграшу, причому зазвичай другий або третій клік повідомляє їм, що вони виграли подарункову карту високої вартості або будь-який інший привабливий приз. Щоб отримати приз, їм пропонується поділитися фішинговою кампанією через WhatsApp із п’ятьма групами або 20 друзями.

Фішингова кампанія підробляла ідентичність понад 400 відомих компаній
Перенаправлення рекламного домену Fangxiao

Реферальне поширення

Наступним кроком після добровільного спаму є завантаження програми за посиланням. Шахраї просять залишити її відкритою на 30 секунд після встановлення. Це, ймовірно, дозволяє групі збирати реферальну плату з видавців програми – за кожне встановлення сплачується невелика сума коштів. Наступний крок у ланцюжку перенаправлення відправляє відвідувача на сайт рекламної компанії з менш ніж гарною репутацією під назвою ylliX. При натисканні на банери на цих сайтах користувачі перенаправляються через кілька доменів. Кінцева точка редиректингу залежить як від розташування, так і від браузер-агента. Відправлення жертви на рекламну сторінку, мабуть, є ще одним джерелом доходу для Fangxiao. І з цього моменту жертва опиняється у руках рекламної компанії. На даний момент неясно, чи це пов’язана особа або «клієнт» Fangxiao.

Як не стати жертвою Fangxiao

Цей тип схеми зазвичай грає на тому факті, що чим більше зусиль ви доклали, тим більше ви готові ризикувати, щоб дістатися обіцяного Грааля. Будь то величезна подарункова карта, новенький iPhone або інші приємні несподіванки. У цій схемі достатньо моментів, що є звичними для шахрайства. Ось як не стати жертвою:

  • Не натискайте на небажані посилання у повідомленнях WhatsApp (або будь-яких інших повідомленнях), навіть якщо вони походять від друга.
  • Уникайте опитувань, навіть якщо інформація, яку вони запитують, здається тривіальною
  • Ніколи не допомагайте шахраям, розсилаючи більше посилань іншим користувачам
  • Не завантажуйте та не встановлюйте програми за посиланнями з сумнівних сайтів.

Популярні схеми шахрайства у ТікТоці: що ховається за розважальним контентом

ТікТок стрімко набирає кількість своїх користувачів щодня. Аудиторія цієї платформи в Україні, станом на 2022 рік, нараховує близько 10 млн користувачів.

Формат коротких відео у ТікТоці зацікавив не тільки користувачі всього світу, але і шахраїв. Таким чином у них з’явилося більше способів для незаконного заробітку. В цій статті підготовлено список найбільш поширених видів шахрайства у ТікТоці.

1. Пропозиції швидкого збагачення

Шахраї найчастіше використовують методику обіцянок про великий прибуток при найменших зусиллях та вкладеннях. У соціальних мережах ви можете побачити багато реклами про вигідні інвестиції, які насправді є лише фінансовими пірамідами. Інколи мова йде про досить примітивне шахрайство: ви надсилаєте їм гроші, і більше ніколи їх не побачите – ані грошей, ані шахраїв.

З цього випливає, що користувачам потрібно бути більш уважними з вибором організацій, які пропонують ті чи інші інвестиції. Більше того, не ведіться на обіцянки отримати великі відсотки прибутку за короткий термін. Не ведіться на те, що багато продуктів і проектів рекламуються від відомого інфлюєнсера – це теж може бути обманом.

Шахрайський акаунт у Тік-Тоці
Так виглядає шахрайський профіль у Тік-Ток

2. Фішингові повідомлення

Фішингові листи також часто використовуються як метод для обману користувачів. Подібні листи виглядають цілком невимушено і нешкідливо. Але є один нюанс – мета цих листів полягає у тому, аби переконати користувача перейти за тим чи іншим посиланням чи вкладенням. В основному це пропозиції щодо того, як збільшити кількість підписників або як отримати значок верифікації.

Після того, як користувач відкриє подібне вкладення або посилання, він ризикує заразити свій ПК шкідливим програмним забезпеченням. Для крадіжки аккаунта, шахраї можуть надіслати посилання на сервер, який вкраде токен аутентифікації. Іншим варіантом подій є отримання запиту на введення своїх даних для входу в обліковий запис. Якщо користувач не використовує двофакторну аутентифікацію, то у хакерів ще більше шансів отримати доступ до всіх конфіденційних даних жертви.

Підроблений лист від ПейПал
Приклад фішингового листа, який маскується під сповіщення від ПейПал

3. Аккаунти ботів

Боти зараз поширилися на просторах багатьох соціальних мереж. Тік Ток – не виняток, тут боти поширюють неправдиву інформацію аби лише оволодіти конфіденційними даними, або ж для того, щоб поширити шкідливий контент. Таким чином користувач ризикує заразити свій смартфон або інший пристрій шкідливими програмами.

4. Шахрайські програми

Безкоштовні програми – завжди гарна приманка для користувачів. Тут шахраї пропонують встановити безкоштовно нібито зручні та корисні додатки. Але при переході на сайти для встановлення цих програм, користувач може отримати шкідливе ПЗ і втратити свої особисті дані. Тому краще завантажувати програми з перевірених джерел, таких як App Store або Google Play.

5. Підроблені акаунти знаменитостей

Деякі профілі є фейковими та видають себе за знаменитих особистостей. В основному їх контент – це все лише копіювання якогось офіційного профілю в ТікТоці або в іншій соціальній мережі. Їх метою є збільшення кількості підписників або зловмисні дії. Щоб не стати жертовою цієї шахрайської схеми, підписуйтесь тільки на верифіковані профілі.

Верифікований акаунт
“Галочка” верифікованого профілю підтверджує особу, що ним володіє

Як не стати жертвою поширених схем шахрайства у ТікТоці

Як і багато інших соціальних мереж, ТікТок не захищений від злому на сто відсотків. Однак ключовою вразливістю завжди був і залишається сам користувач, точніше, його неуважність та нехтування правилами кібербезпеки. Тому варто використовувати базові кроки та знання для того, щоб не стати жертвою шахраїв.

  • Використовуйте двофакторну аутентифікацію. Вона розрахована на те, щоб перевірити двічі особистість того, хто намагається ввійти в обліковий запис або в профіль тієї чи іншої соціальної мережі. Наприклад, користувач отримуватиме код на електронну пошту чи в текстовому повідомленні, щоб підтвердити вхід до облікового запису. Таким чином, у шахраїв менше шансів вкрасти вашу конфіденційну інформацію.
  • Створюйте надійний пароль. У цьому випадку важливо не використовувати прості і часто зламані паролі, такі як 1111, qwerty тощо. Найкраще створювати пароль з різних символів та літер верхнього та нижнього реєстру. Також не забудьте про те, що чотиризначний пароль легше зламати, ніж восьми-значний або десяти-значний.

Надійний пароль

  • Не зв’язуйся з обліковими записами, які публікують сумнівний контент. Якщо ви побачите подібне, скористайтесь кнопкою “Поскаржитися”. Таким чином ви збережете інших користувачів від, можливо, шахрайського профілю.

Найбільший каталог Python-пакетів PyPI розмістив попередження про фішингову атаку

Платформа PyPI попередила про фішингову атаку, націлену на Python-розробників. Дослідники заявили, що це перша відома фішингова кампанія проти PyPI, під час якої хакери зламали кілька облікових записів користувачів.

Кіберзлочинці відправляли фішингові електронні листи, в яких інформували жертв про те, що Google виконує обов’язковий процес перевірки для всіх пакетів, і користувачеві необхідно підтвердити свої облікові дані.

Посилання у листі перенаправляє на підроблену сторінку входу до PyPI.

Після введення облікових даних на пристрій жертви завантажуються шкідливі PyPI-пакети, які вже видалені.

  • версія 0.1.6 “exotel” (понад 480 000 завантажень);
  • версія 2.0.2 і 4.0.2 “spam” (понад 200 000 завантажень).

Пакети завантажують з віддаленого сервера шкідливість python-install.scr розміром 63 МБ, який має дійсний підпис і проходить перевірку VirusTotal (30/67 виявлень). Шкідливе програмне забезпечення дозволяє віддалено виконати код і захопити контроль над пристроєм.

Більше того, експерти Medium опублікували список більш ніж 100 шкідливих PyPI-пакетів, які доставляються в рамках цієї кампанії.

В результаті PyPI оголосила, що роздає безкоштовні апаратні ключі безпеки тим, хто займається супроводом критично важливих проектів – 1% проектів, завантажених за останні шість місяців. Наразі є близько 3500 проектів, що відповідають вимогам.

За даними Checkmarx, майже третина PyPI-пакетів мають уразливості, які дозволяють зловмиснику автоматично виконати код. Для захисту від атаки PyPI роздає безкоштовні апаратні ключі безпеки. Оскільки PyPI-пакети стали частою мішенню кіберзлочинців, адміністратори реєстру поділилися рядом кроків, які можна зробити, щоб захистити себе від фішингових атак. Вони радять перевіряти URL-адресу сторінки перед наданням облікових даних.

Раніше дослідники з компанії Sonatype виявили шифрувальника в офіційному репозиторії PyPI. У ході розслідування з’ясувалося, що шкідник у репозиторій завантажив школяр, а будь-який користувач пакетів був жертвою здирника. Шкідники шифрували дані користувачів, але при цьому не вимагали викупу і перенаправляли жертв на Discord-сервер з ключами для дешифрування. Сам розробник виявився школярем з Італії, який вивчає Python, Lua та HTML. Створенням здирників юний розробник зайнявся нещодавно і, як стверджує, був здивований тим, як легко можна створити шкідливість і змусити користувачів встановити його.

Фішинг URL-адрес в Instagram, Facebook Messenger і WhatsApp

Стало відомо, що користувачі найпопулярніших програм обміну повідомленнями опинилися під загрозою потенційних фішингових атак, які маскуються під легітимні посилання. Кілька провідних платформ обміну повідомленнями та електронною поштою, включаючи Facebook messenger, Signal, Whatsapp, Instagram та iMessage мають вразливість за допомогою якої хакери можуть проводити зміну URL-адреси на іншу, але таку, що буде замаскована під справжня посилання від Гугл чи подібне.

В чому фокус?

Фахівці з кібербезпеки підтверджують, що вразливість потенційно використовувалася протягом останніх трьох років, і вона все ще присутня в деяких із згаданих додатків.

Внаслідок того, що інтерфейс програми неправильно відображає URL-адреси з введеними контрольними символами RTLO (заміна справа наліво) Unicode, це робить користувача вразливим до потенційних атак з підробкою URI.

Переважно використовуючись для відображення повідомлень івритом або арабською мовою, введення символу RTLO в рядок змушує програму обміну повідомленнями або браузер відображати його справа наліво, а не як при звичайній орієнтації зліва направо.

Фішинг URL-адрес в Instagram, Facebook Messenger і WhatsApp
Скріншот із демонстраційного відео експлойту, зробленого анонімним дослідником

Однорядковий експлойт зловживає відношенням механізмів Android та iOS до gTLD та їх підтримкою відображення двонаправленого тексту. Таким чином, хак настільки простий як скопіювати та вставити, вам просто потрібно вставити один контрольний символ «\u202E» між двома URL-адресами.

Після того, як ви введете керуючий символ RTLO, URL-адресу буде змінено, оскільки тепер текст розглядається як мова, написана справа наліво (арабська, іврит тощо).

Так, наприклад, хакер може створити посилання “‘gepj.xyz”, але з цією хитрістю воно перетворюється на невинний “zyx.jpeg”, той самий “kpa.li” перетвориться на “li.apk”, який прикидається легітимним APK файлом. У таких випадках посилання може направити користувача до будь-якого місця призначення.

На перший погляд така фішингова URL-адреса буде виглядати як справжній субдомен google.com. або apple.com.

Що говорять дослідники щодо вразливості?

Уразливість отримала CVE в таких версіях додатків для обміну повідомленнями:

  • CVE-2020-20096 – WhatsApp 2.19.80 або раніше для iOS і 2.19.222 або раніше для Android;
  • CVE-2020-20095 – iMessage 14.3 або старіша версія для iOS;
  • CVE-2020-20094 – Instagram 106.0 або раніше для iOS і 107.0.0.11 або раніше для Android;
  • CVE-2020-20093 – Facebook Messenger 227.0 або раніше для iOS і 228.1.0.10.116 або раніше для Android.

Signal не має присвоєного CVE ID, тому що компанію була повідомлено нещодавно.

«Вимкніть попередній перегляд посилань у всьому, особливо в поштових додатках та у всьому, що пов’язано з сповіщеннями. Не відвідуйте дивні веб-сайти зі спливаючими вікнами. Не натискайте випадкових оголошень з розіграшами призів», – радять дослідники з Sick.Code користувачам згаданих програм, де виправлення ще не застосовано.

Отже, як це так сталося, що така дріб’язкова вразливість була упущена спільнотою кібербезпеки? Причина може полягати в тому, що через те, що вона і була дріб’язковою її було упущено серед всіх більш складних і небезпечних уразливостей. Хто знає?

Вперше вразливість було відкрито у 2019 році

У серпні 2019 року дослідник на ім’я «zadewg» зробив перше відкриття вразливості. Пізніше позаштатний дослідник безпеки з Sick.Code звернув увагу на вразливость, коли її було опубліковано в програмі CVE у Twitter.

Дослідник з Sick.Codes зв’язався з “zadewg”, щоб поцікавитися, чи він зробив репозиторій публічним чи ні. Дослідник лише здивовано відповів, на те, що CVE було випущено лише зараз, і не виявив бажання поділитися додатковою інформацією про метод експлойту вразливості.

Але двоє дослідників погодилися поділитися PoC (доказом концепції) на GitHub. Однорядкова PoC є загальнодоступною, і кожен, навіть з невеликими технічними знаннями, може спробувати її перевірити.

Для тих, хто цікавиться, існує ціла купа інших методів експлуатації на основі RTLO, що включають ще більш складні технічні концепції.

Користувачам уражених програм дослідники радять бути надзвичайно обережними при отриманні повідомлень, які містять URL-адреси, завжди натискати ліву частину отриманої URL-адреси та стежити за майбутніми оновленнями, які мають вирішити проблему.

Фішинг URL-адрес в Instagram, Facebook Messenger і WhatsApp
Тест, проведений дослідниками з Sick.Code

Фахівці з кібербезпеки припускають, що ця фішингова атака може вплинути на багато інших програм миттєвого обміну повідомленнями та електронної пошти, але ще раз — підтверджено, що проблема пприсутня лише в тих, які згадані в статті.

Також повідомлялося, що Telegram має подібну уразливість, але його розробники вже вирішили цю проблему.

Єдино, що ще цікаво це те, як розробники вирішать проблему, оскільки символи RTLO Unicode мають легітимне використання, а будь-яке виправлення потенційно може зіпсувати його функціональність.

Що ще можна сказати про фішинг?

Тут буде представлено ​​для вас маленьку базу знань щодо фішингу. Кожен знає, що це або має загальне уявлення про те, що таке фішинг.

Згідно з Вікіпедією, фішинг — це тип атаки соціальної інженерії, під час якої зловмисник надсилає шахрайське оманливе повідомлення з намірами розкритя зловмиснику конфіденційної інформації. Іноді фішингові атаки також робляться для запуску шкідливого програмного забезпечення на машині жертви.

У цій самій статті на Вікіпедії йдеться про те, що у 2020 році фішинг був найпоширенішим видом кібератак із двічі більшою кількістю інцидентів, ніж будь-який інший вид кіберзлочинів.

Фішинг поділяється на різні типи, але з однаковою метою: голосовий фішинг, фішинг у соціальних “вейлінг”, атака ділової електронної пошти (BEC), фішинг Microsoft 365 і фішинг-список.

Пояснимо деякі із згаданих типів. “Вейлінг” означає наміри зловмисників націлитися на «велику рибу», як правило, на генерального директора якоїсь компанії, щоб отримати через цю людину дуже конфіденційну інформацію, до якої ця конкретна ціль зазвичай має доступ.

Фішинг URL-адрес в Instagram, Facebook Messenger і WhatsApp
Підроблена URL-адреса в iMessage

А фішинг-список означає, що зловмисники націлені на конкретну людину, виключаючи рандомізацію атаки. У цьому типі фішингу кіберзлочинці можуть створювати більш реалістичні фішингові повідомлення, оскільки вони часто проводять невелике дослідження щодо своїх майбутніх жертв. За даними Інституту SANS, 95 відсотків усіх атак на корпоративні мережі відбуваються саме через такий тип фішингу.

Говорячи про поради щодо того, як уникнути фішингу, хоча можна було б написати довгий список у деталях або без них, я особисто вважаю, що найкращим правилом було б завжди прислухатися до здорового глузду.

Подумайте, чи дійсно цей електронний лист був призначений для вас, чи можна було б потенційно отримати такий тип повідомлення від вашого банку, наприклад? Будьте обережні, не переходьте відразу до клацання після того як отримали повідомлення.

Топ-10 найпопулярніших шахрайських схем 2021 року

Нещодавно аналітики з компанії Positive Technologies опублікували звіт, в якому назвали найпоширеніші види фішингового шахрайства станом на 2021 рік. Вони кажуть, що із зростанням популярності віддаленного режиму роботи та епідемією COVID-19, найпопулярніші теми звісно були пов’язані з цими двома. Проте шахраї використовували і інші не менш широко розповсюдженні теми сучасного онлайн-світу, зокрема різні онлайн-сервіси, сайти знайомств та інвестиції в газ, нафту, криптовалюту. Для інвестиційних ентузіастів вони створювали навіть цілі шахрайські платформи. Можна сказати, що практично для всіх потенційних жертв шахраї вигадали різного роду відповідні схеми. Минулий рік, звичайно, був неспокійним, оскільки світ досі переживав епідемію, але шахраї не витрачали зайвого часу, щоб підзаробити. Ці конкретні особи різними хитрими способами намагалися заманити людей у ​​свої схеми. Згідно зі статистикою проведеного дослідження, кількість шахрайських атак, спрямованих спеціально на індивідуальних осіб з використанням методів соціальної інженерії, зросла з 67% у 2020 році до 83% у 2021 році.

Найпопулярніші шахрайські схеми в 2021 році

Згідно з дослідженням Positive Technologies, найпопулярнішими темами 2021 року, які експлуатувалися шахраями, стали:

Інвестиції в нафту, газ та криптовалюту. Зі збільшенням популярності приватних інвестицій шахраї навіть створювали інвестиційні платформи для проведення шахрайських операцій. Вони також імітували ресурси відомих і з широкою публічною довірою компаній. Таким чином шахраї проводили кампанії, вдаючи, що пропонують справжні пропозиції щодо інвестування. На додачу, обіцяючи дуже вигідні перспективи прибутку.

Топ-10 найпопулярніших шахрайських схем 2021 року

Підписки на онлайн послуги. Шахраї використовували зростаючу популярність різних онлайн-сервісів і пропонували людям різні підроблені підписки під виглядом офіційних або інших сумнівних послуг, на які нічого не підозрюючі жертви могли підписатися. Особи також могли отримати пропозиції підписки на послуги, які вони ніколи не замовляли, або фейкову підписку на послуги, якими вони справді користуються.

Онлайн знайомства. Шахраї використовували природну потребу людей у ​​спілкуванні та обманювали їх фальшивими побаченнями і подібним. Іноді вони навіть могли створювати цілі драматичні історії вигаданих героїв, щоб хтось повірив, що він чи вона потрапили в біду, і в ході схеми просили у жертв гроші на допомогу. Або в інший спосіб, наприклад, вони прикидалися знайомими жертви і проводили подібну схему, тільки тут люди були схильні більше вірити шахраям, оскільки насправді знали людину, за яку шахраї видавали себе. Відсоток успішних шахрайств тут міг бути дуже високим, оскільки онлайн-комунікації в наш час займають більшість часу людей, і дослідники припускають, що такий вид шахрайства не скоро занепаде.

Топ-10 найпопулярніших шахрайських схем 2021 року

Шахрайство в індустрії туризму. Шахраї робили різні пропозиції різноманітних знижок і на перший погляд дуже привабливих пропозицій купити дешеві авіаквитки. У подібних випадках жертви не завжди знали,куди “приведе” їхня подорож. Це міг бути Єгипет, а могла бути просто втрата грошей.

Поштова служба. Тут жертви могли отримувати фейкову офіційну та неофіційну кореспонденцію на свою електронну пошту. Зазвичай це були такі послуги, як «перевірка статусу вашого замовлення», різні перевірки платежів, повідомлення про різного роду замовлення тощо. Наприклад, потенційні жертви отримували підроблені повідомлення про замовлення, які вони насправді ніколи не робили. Але шахраї вміло надсилали конкретні шахрайські замовлення конкретним жертвам. Якщо вони якимось чином знали, що ви точно робили попереднє замовлення в певній компанії,то тоді потенційна жертва, швидше за все, отримувала електронний фейковий лист саме від такого “фейкового”відправника.

Топ-10 найпопулярніших шахрайських схем 2021 року

Банківська клієнтура. У цій категорії шахраї маскувались під відомі та з широкою довірою публіки банківські установи, щоб «пропонувати» жертвам різні послуги або розсилати повідомлення про ймовірні проблеми з рахунками в банках жертв. Крім того, вони ще «пропонували» різноманітні бонуси, пільгові кредити тощо.

Спортивні події. У 2021 році шахраї використовували теми Олімпіади в Токіо, Чемпіонату Європи з футболу і вже почали експлуатувати тему майбутнього ЧС-2022. Шанувальникам подібних заходів і просто тим, хто ними цікавиться, варто остерігатися шахрайств під прикриттям таких тем.

Топ-10 найпопулярніших шахрайських схем 2021 року

Гучні прем’єри серіалів і фільмів. Експерти кажуть, що дана тематика принесла шахраям один з найбільших «урожаїв». Під час найгучніших резонансних прем’єр шахраї маскувались під популярні потокові сервіси, щоб таким чином “виловити” чиюсь персональну інформацію.

Корпоративні розсилки. Дослідження показало, що найуспішнішими також були шахрайські листи, замасковані під інформаційні бюлетені про оновлення соціальних пакетів та банківські витрати, зміни зарплат. Здається, люди другий раз не думають,коли випадає нагода обговорити свою зарплату навіть з потенційними шахраями. Але головною темою року дослідники назвали COVID-19. Тут шахраї пропонували підроблені QR-коди та сертифікати. Вони також проводили шахрайські анкетування про щеплення співробітників під прикриттям законного збору даних.

Топ-10 найпопулярніших шахрайських схем 2021 року

Крім того, дослідники прогнозують, що в майбутньому фішинг-шахрайство може перерости в більш складні форми і навіть виробити бізнес-модель фішингу як послуги. У такій моделі шахраї зможуть купити вже створені шахрайські сайти або шкідливі скрипти. Це також дасть їм можливість працювати у співпраці з іншими шахраями.

«У 2022 році ми також очікуємо збільшення кількості фішингових атак, пов’язаних з темами значущих подій, зокрема масових розсилок з приводу Чемпіонату світу з футболу чи Зимових Олімпійських ігр. А у зв’язку з виходом прототипу цифрового рубля зловмисники можуть створювати фейкові сайти, що будуть пропонувати купити цифрову валюту. Також можна очікувати більший розвиток шахрайських схем із використанням соціальної інженерії у сфері інвестуваннь», – каже Катерина Кілюшева, керівник дослідницької групи Департаменту аналітики інформаційної безпеки компанії Positive Technologies.

Як уникнути фішингового шахрайства?

Наприкінці звіту фахівці дали кілька рекомендацій, як не потрапити на шахрайство за тими ж, що описані вище, або подібними схемами. Вони ще раз нагадують, що користувачі завжди повинні перевіряти фактичну адресу відправника електронної пошти. Не переходьте ні за якими підозрілими посиланнями, якщо вони присутні в електронному листі. Перш ніж вводити будь-яку інформацію на сайті, переконайтеся, що він є офіційним. Здійснюйте бронювання готелів, квитків, а також оформлюйте підписку лише на надійних і відомих сайтах. Щоб уникнути зараження шкідливим програмним забезпеченням, скануйте кожен надісланий файл. Для корпоративних мереж це слід робити в пісочницях.

Хоча шахраї щоразу все хитромудріше розробляють свої тактики, є деякі загальні ознаки, які можуть допомогти вам розпізнати потенційні фішингові атаки. А саме те, що часто ці листи виглядають як листування від відправників, з якими ви раніше мали справу. Але крім того, такі листи несуть в собі певні легенди в текстах, які при уважному розгляді можуть викрити фішинг. Фішингові електронні листи можуть пропонувати вам купон на безкоштовні речі або повідомляти, що ви маєте право зареєструватися на державне відшкодування. Вони можуть включати підроблений рахунок-фактуру та в інших випадках закликати вас здійснити певну оплату. Будьте обережні, якщо він стверджує, що вам потрібно підтвердити деяку особисту інформацію. Інші типи шахрайських електронних листів міститимуть тексти про ймовірну підозрілу активність або спроби входу в деякі з ваших облікових записів. Шахраї також можуть написати вам про “проблеми” з обліковим записом або платіжною інформацією.

Якщо постукати у двері стратегічно зістарених доменів

Американська компанія з кібербезпеки Palo Alto Network не втрачає даремно часу навіть у передсвяткові дні, а саме за два дні до Нового року опублікувала у своєму блозі досить інформативне дослідження про стратегічно старі домени та про те, які загрози вони представляють. Згідно з цим дослідженням, такі домени становлять навіть більший ризик, ніж ті, що були щойно зареєстрованими доменами (NRD). Порівнюючи дані, отримані в ході дослідження, шкідливі неактивні домени, що мали обмежений трафік місяцями або роками, раптово можуть отримати більш ніж у 10,3 рази більше трафіку протягом одного дня. Це втричі вище, ніж у щойно зареєстрованих доменах.

У результаті 22,27% таких доменів виявилися небезпечними для роботи, підозрілими чи шкідливими.

За допомогою хмарного детектора фахівці спостерігали за діяльністю доменів і змогли точно визначити саме стратегічно застарілі домени. Вони отримували майже 30 000 доменів щодня, використовуючи дані пасивної системи доменних імен (механізм для зберігання даних системи доменних імен (DNS), який згодом може допомогти ідентифікувати шкідливі інфраструктури). У результаті 22,27% з них виявилися небезпечними для роботи, підозрілими чи шкідливими.

При проведенні свого дослідження фахівці використовували наявну інформацію щодо атаки поступального ланцюга зараженння SolarWinds (троян SUNBURST). Вони дослідили зловмисну ​​кампанію, щоб виявити її основні характеристики, які могли б допомогти у виявленні подібних загроз пролонгованої дії (APT). У ході розслідування фахівці зіткнулися з цікавим фактом, а саме, що аж за декілька років до початку активної роботи з проникнення хакери зареєстрували домен для команди та управління (C2).

Якщо постукати у двері стратегічно зістарених доменів
Приклад зловмисницького стратегічно зістареного домену

Фахівці Palo Alto кажуть, що така поведінка типова для атак пролонгованої дії, коли троянські віруси залишаються неактивними в мережах жертв довгий час, перш ніж зловмисники вирішать запустити безпосередню атаку. Крім того, хакери реєструють кілька доменів, щоб у разі блокування одного з них, вони могли швидко перезапустити атаку на інший. Не тільки атаки пролонгованої дії, як SolarWinds успішно проводяться на стратегічно зістарених доменах, але також такі зловмисницькі дії, як чорна пошукова оптимізація (SEO), фішинг, встановленння точки команди та контролю. Причина широкого вжитку хакерами стратегічно зістарених доменів можна пояснити роботою механізму репутації. Їх виявлення займає більше часу, тому що такі домени з часом отримують позитивну репутацію, до того як вони раптово починають шкідливу діяльність.

Фахівці розділили відскановані домени на чотири групи

Під час згаданої атаки SolarWinds, хакери налаштували троянський вірус таким чином, щоб використовувати алгоритми генерації домену (DGA) для вилучення ідентифікаторів цільових машин із субдоменами. Для виявлення подібних атак, фахівці радять виконувати сканування всіх імен хостів стратегічно зістарених доменів, що допоможе виявити значну кількість нових субдоменів, які можуть бути потенційними зловмисницькими доменами. Результати показали, що близько 161 згенерованих субдоменів алгоритму генерації переносять 43,19% пакетного трафіку.

Фахівці розділили відскановані домени на чотири групи: інші, небезпечні для роботи, підозрілі та шкідливі. До зловмисної групи було віднесено фішинг, сірі програми, команда та керування, шкідливі програми та інші елементи,що зареєстровані на VirusTotal. Підозріла група зібрала разом домени високого ризику, недостатньо якісного вмісту, сумнівні і довгий час не активні домени. Азартні ігри, контент для дорослих, нюд, тощо було віднесено до небезпечної для роботи групи. Решта, яких не вдалося ідентифікувати, були згруповані окремо. Судячи з відсоткових показників, 3,8% стратегічно зістарених доменів виявили шкідливу поведінку. Це вище, ніж у нещодавно зареєстрованих доменів з 1,27%.

IKEA під атакою внутрішнього фішингу

Нещодавно IKEA, шведський багатонаціональний конгломерат зі штаб-квартирою в Нідерландах, повідомила про хвилі внутрішнього фішингу. Зловмисники використали внутрішні зламані сервери, щоб надсилати співробітникам компанії електронні листи зі шкідливими вкладеннями. Фахівці з кібербезпеки кажуть, що подібні методи хакери використовували в останніх кампаніях в поширенні троянів Emotet і Qackbot. Вся складність ситуації вказує на можливість загрози кібербезпеці компанії, хоча жодних подробиць керівництвом не було надано.

Зазвичай при проведенні подібних атак хакери компрометують внутрішні сервери Microsoft Exchange, використовуючи вразливості ProxyLogin і ProxyShell. Як тільки доступ до сервера отримано, вони починають пересилання електронних листів зі шкідливими вкладеннями співробітникам. Надіслані як електронні листи від компанії, вони ,безумовно, дають відчуття справжності.

“Це означає, що атака може надійти електронною поштою від особи, з якою ви працюєте, від будь-якої зовнішньої організації, а також як відповідь на розпочату розмову. ЇЇ важко розпізнати, тому ми просимо вас бути особливо обережними”, йдеться у внутрішньому електронному листі, розісланому співробітникам IKEA.

 IKEA під атокою внутрішнього фішингу
Шкідливі вкладення, що містили листи фішингової атаки

Як кажуть ІТ-спеціалісти IKEA, насторожувальні знаки, на які слід звернути увагу, — це сім цифр у кінці будь-якого вкладення. Компанія також попросила співробітників не відкривати надіслані їм електронні листи та негайно повідомляти про них до ІТ-відділу. В якості запобіжного заходу занепокоєнне керівництво компанії обмежило можливість співробітників відновлювати електронні листи, які можуть опинитися в карантинних скриньках пошти.

Шкідливі листи містили URL-адреси, які перенаправляли браузер на завантаження під назвою «charts.zip», яке містило документ Excel. Потенційним одержувачам таких листів пропонувалося натиснути кнопку надання доступу, щоб переглянути вкладення. Звичайно, такі дії негайно активовували шкідливі макроси. Ті, у свою чергу, завантажували файли під назвою «besta.ocx», «bestb.ocx» і «bestc.ocx» з віддаленого сайту та зберігали їх у папці C:\Datop. Тепер перейменовані DLL-файли починають процес виконання за допомогою команди regsvr32.exe встановлення шкідливого програмного забезпечення.

Як розпізнати фішинг-лист?

Можна сказати, що фішери в наші дні похитрішали, а ті «Ви виграли 1 мільйон, будь ласка, дайте відповідь на цей електронний лист» відчайдушно намагаються йти в ногу з часом (проте скажіть мені, хто ті люди, які відповідають їм?). Нині зловмисники вдаються до більш вишуканіших способів обдурити вас і “виловити” вашу особисту інформацію.

Тепер, коли я це пишу, я згадую дзвінок тієї жінки, нібито з якогось банку, і все ще розмірковую, чи це був фішер. Але повернімося до безпосередньої теми: найкраще вирішення проблеми — запобігти їй. Перегляньте наступні перевірені поради щодо виявлення фішингового електронного листа:

  • Невідповідність доменів електронної пошти. Навіть якщо ви отримали електронний лист, який, як приклад, надіслано від Microsoft, уважно зіставте доменні імена, чи вони сходяться. Може бути так, що самий електронний лист надіслано з Micnosft.com, безпомилкова ознака шахрайства;
  • Підозрілі посилання чи вкладення. Якщо є підозра, що електронний лист може бути шахрайським, не натискайте на жодні вкладення, не переходьте за жодними посиланнями. Ви можете перевірити справжню адресу перенаправлення, просто навівши мишею на посилання, і воно повинно одразу висвітитися;

Не переходьте ні за якими посиланнями у таких листах

  • Безособове вітання. Мабуть, дивно отримувати електронний лист від компанії, з якою ви раніше мали кореспонденцію з нейтральним привітанням на кшталт «Шановний сер або пані». Не варто вже говорити про те, що електронний лист від абсолютно невідомої компанії може бути стовідсотковим шахрайством;
  • Погана граматика і орфографія. Якщо в електронному листі є очевидні граматичні чи орфографічні помилки, це може бути ще одним показником шахрайства. Іноді фішери роблять це свідомо, щоб уникнути детекції захисними механізмами, або це може бути невдалий переклад з іншої мови. У будь-якому випадку професійні компанії часто мають редакторів, які забезпечують якість їхньої кореспонденції, тому той електронний лист з «Добрій день» можна перемістити в кошик;
  • Настирливі заклики до дій і неодноразові нагадування про небезпеку. Електронна пошта з таким змістовим наповненням має насторожити вас, особливо якщо в самому листі немає конкретних очевидних пояснень. Натомість це просто загроза, загроза і ось магічне рішення: просто зробіть це. Паніку в бік, і ще раз уважно прочитайте і перевірте підозрілий електронний лист.