Спецпроекты

Безопасность Пользователю Стратегия безопасности

Check Point Research: Microsoft по-прежнему остается самым эксплуатируемым брендом в фишинговых атаках

Команда Check Point Research, исследовательское подразделение Check Point Software Technologies, поставщика решений в области кибербезопасности по всему миру, опубликовала отчет о брендах, которые чаще всего использовались в фишинговых атаках в первом квартале 2021 г. В него входят компании, которые чаще всего имитировали киберпреступники, чтобы расположить к себе пользователей и получить нужную информацию.

При фишинговой атаке с использованием названий брендов злоумышленники пытаются имитировать официальный сайт известной компании, используя доменное имя, URL и дизайн, аналогичные оригинальным.

Жертвы могут получить ссылку на поддельную страницу по электронной почте или SMS. Также они могут быть перенаправлены на фишинговый сайт во время просмотра страниц в сети или из вредоносного мобильного приложения. Фейковые сайты часто содержит форму, предназначенную для кражи учетных или платежных данных или другой личной информации

В I квартале, как и в предыдущем, злоумышленники чаще всего использовали бренд Microsoft. 39% всех попыток фишинга с упоминанием известных компаний были связаны с этим технологическим гигантом (немного меньше, чем в IV квартале – тогда этот показатель был 43%). Это показывает, что киберпреступники все еще нацелены на тех, кто работает удаленно. На втором месте стоит компания DHL (18% всех попыток) –– хакеры продолжают использовать растущий спрос на покупки в сети.

Отчет показывает, что с наибольшей вероятностью хакеры будут эксплуатировать сферу технологий. На втором месте стоят компании из сектора поставок. На третьем месте банковская сфера – в этот раз она заменила розничную торговлю в топе лидеров, так как два банковских бренда, Wells Fargo и Chase, вошли в первую десятку. Это показывает, как злоумышленники используют рост цифровых платежей, зависимость от онлайн-банкинга, покупок в сети и доставки на дом.

«В I квартале 2021 года киберпреступники продолжали выдавать себя за ведущие бренды — и наши данные показали, как они меняли тактику, чтобы увеличить шансы на успех, — сказал Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Некоторые решения безопасности уже встроены в сайты и приложения, особенно в банковском секторе. Но часто люди сами не могут распознать мошенничество, поэтому киберпреступники продолжают рассылать убедительные электронные письма якобы от известных брендов. Как всегда, мы призываем быть очень аккуратными при передаче личных и учетных данных и дважды подумать, прежде чем открывать вложения электронной почты или ссылки. Будьте особенно внимательны, если письмо пришло от банков или известных компаний как Microsoft или DHL – есть риск, что такое письмо будет от злоумышленников».

Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках: Microsoft (39% всех попыток фишинговых атак с использованием названий брендов в мире); DHL (18%); Google (9%); Roblox (6%); Amazon (5%); Wells Fargo (4%); Chase (2%); LinkedIn (2%); Apple (2%); Dropbox (2%).

Команда Check Point Research нашла вредоносное фишинговое письмо, в котором использовался бренд DHL и которое пыталось загрузить троян удаленного доступа (Agent Tesla) на компьютер пользователя. Электронное письмо с темой «DHL Import Clearance - Consignment: <number>» пришло с адреса support@dhl.com и содержало просьбу загрузить архивный файл DHL-IVN.87463.rar –– в нем было вредоносное вложение.

В другом фишинговом письме была попытка украсть данные учетной записи пользователя Wells Fargo. Оно пришло с поддельного адреса noreply@cc.wellsfargo.com и имело тему “Your Online access has been disabled” (Ваш доступ в интернет отключен). Злоумышленник пытался заставить жертву перейти по вредоносной ссылке – она перенаправляет пользователя на мошенническую вредоносную страницу, которая выглядит как настоящий сайт Wells Fargo. После перехода по вредоносной ссылке пользователю предлагалось ввести свой логин и пароль.

Короткая ссылка