Исследователи компании Proofpoint заметили увеличение активности фишинговых атак, связанных с налоговыми темами.
Использование поддельной электронной почты для обмана сотрудников с целью мошеннического перевода денег - относительно простой способ ограбить компанию с ничего не подозревающими сотрудниками.
Компания CrowdStrike предупреждает о фишинговой кампании, которая использует ее собственный бренд для распространения криптовалютного майнера. Мошенники замаскировали майнер под CRM-приложение, якобы используемое в процессе найма.
Darktrace сообщает о фишинговой атаке на компанию из производственной сферы, в ходе которой злоумышленник получил доступ к учетной записи M365 через SaaS-платформу.
CERT-AGID обнаружило активную фишинговую кампанию, использующую логотип и название Министерства здравоохранения, чтобы обмануть пользователей и получить доступ к их личным и финансовым данным.
Злоумышленники все чаще используют передовые наборы инструментов и методов фишинга для проведения атак типа «Злоумышленник посередине» (Adversary-in-the-Middle, AitM).
Аналитический центр AhnLab SEcurity (ASEC) регулярно публикует информацию о распространении вредоносного программного обеспечения через фишинговые письма. По последней статистике, распространение вредоносных
Исследователи из TRAC Labs недавно обнаружили фишинговый набор под названием «WikiKit», который получил свое название за перенаправление на страницы Википедии, когда JavaScript отключен или фишинговая ссылка недействительна.
Исследователи из Sophos выпустили отчет, в котором подробно описали разрушение широко распространенной фишинговой платформы Rockstar2FA и всплеск активности аналогичной PaaS-платформы, получившей название FlowerStorm.
Команда Securonix отслеживает фишинговую кампанию, в которой злоумышленники использовали методы обмана налоговой тематики. Кампания использует файлы MSC и передовые методы обфускации для выполнения скрытой вредоносной нагрузки.
Исследователи Unit 42 провели расследование фишинговой кампании, направленной на компании в Европе, особенно в Германии и Великобритании. Целью этой кампании был сбор учетных данных и захват облачной инфраструктуры Microsoft Azure жертвы.
CERT-AGID сегодня обнаружил новую кампанию по смишингу, в которой используются SMS-сообщения, выдаваемые за Poste Italiane.