Phishing
Cofense сообщает о недавней заслуживающей внимания фишинговой кампании, использующей перенаправления LinkedIn Smart Links. Эта новая целевая кампания показывает, что хотя использование известного почтового бренда не является чем-то необычным, такие фишинговые письма продолжают оставаться незамеченными
Недавно специалисты FortiGuard Labs столкнулись с непритязательным фишинговым письмом, которое оказалось намного больше, чем казалось на первый взгляд. Написанное на русском языке, оно пытается заманить получателя и заставить его установить вредоносное ПО на свою систему.
После недавнего взлома Twilio, приведшего к утечке кодов 2FA (OTP), киберпреступники продолжают совершенствовать свой арсенал атак для организации продвинутых фишинговых кампаний, направленных на пользователей по всему миру. Resecurity недавно обнаружила новую фишинговую услугу под названием EvilProxy
Криптомайнеры присутствуют в списке угроз уже несколько лет, с тех пор как злоумышленники нашли возможность использовать процессоры жертв для добычи криптовалют. Несмотря на нынешние трудности в мире криптовалют, эти майнеры все еще существуют и будут существовать в обозримом будущем.
На протяжении многих лет киберпреступники используют социальную инженерию и фишинговые атаки, чтобы обманом заставить ничего не подозревающих жертв предоставить свои учетные данные. Эти учетные данные использовались для предоставления киберпреступникам доступа к широкому спектру ресурсов компании для
Несколько месяцев назад компания Trustwave сообщила об интересном сайте под названием "Фишинговая страница-хамелеон". Эти сайты имеют возможность менять свой фон и логотип в зависимости от домена пользователя. Фишинговый сайт хранится в IPFS (InterPlanetary File System), и после анализа URL, используемых
UNC2589 - это кластер кибершпионской деятельности, который компания Mandiant отслеживает с начала 2021 года и, возможно, начала действовать еще в конце 2020 года. Хотя UNC2589 в основном нацелена на организации в Украине и Восточной Европе, она также активно атакует правительственные и оборонные организации
IOC
Злоумышленники использовали атаки "противник посередине" для кражи паролей, перехвата сеансов входа в систему и пропуска аутентификации, а затем использовали почтовые ящики жертв для проведения BEC-атак на другие цели.