В последние годы киберпреступники активно используют различные доменные зоны верхнего уровня (TLD) для размещения вредоносного контента и управления командно-контрольными (C2) серверами.
С ростом популярности видеоредактора CapCut киберпреступники активно используют его имя для масштабных фишинговых атак. Как обнаружили специалисты Cofense PDC, злоумышленники рассылают поддельные уведомления
В последние недели сотрудники компаний и обычные пользователи все чаще сталкиваются с изощренными фишинговыми атаками, которые имитируют официальные государственные сервисы.
Фишинг-атаки давно перестали ограничиваться подозрительными письмами с поддельными ссылками. Теперь злоумышленники активно используют доверенные платформы, такие как Google Apps Script, чтобы обманывать пользователей.
Исследователи из Cofense недавно обнаружили фишинговую попытку, которая маскировалась под опрос о вовлеченности в середине года с целью сбора учетных данных Microsoft Office 365.
Недавняя попытка фишинга выдает себя за отдел кадров компании, призывая сотрудников ознакомиться с обновленным справочником для работников.
Компания Cofense обнаружила новую вредоносную программу под названием Poco RAT, которая является троянцем удаленного доступа, нацеленным на испаноязычных жертв. Он был впервые замечен в начале 2024 года
Gh0st RAT, инструмент удаленного администрирования с открытым исходным кодом (RAT), недавно появился в фишинговых кампаниях, направленных на медицинские организации.
Центр защиты от фишинга (PDC) Cofense недавно обнаружил сложную фишинговую кампанию, направленную на клиентов EPOS Net, крупной японской компании по обслуживанию кредитных карт.
Центр защиты от фишинга Cofense (PDC) выявил новую изощренную схему мошенничества, в которой злоумышленники используют сервисы Atlassian для обхода защитных механизмов корпоративных почтовых систем.