#1 Milla Forums » Just wanted to say Hi. » 2023-11-03 20:31:40

DelTapia01
Replies: 0

На втором этапе TA2519 использовал украденные учетные данные для того, чтобы завладеть аккаунтом жертвы и использовать его для выставления мошеннических счетов второй жертве - атака, известная как «мошенничество с аккаунтами поставщиков». Еще один известный злоумышленник, который занимался BEC в 2020 году - TA2519. 2020 году по данным Центра по учету интернет-преступлений ФБР, что составляет 44% всех зарегистрированных убытков от кибер-преступлений. В одних из самых изощренных попыток мошенничества, которые мы наблюдали в 2020 году, атакующий TA2520 использовал социальную инженерию. Компрометация - это атака, при которой злоумышленник получает доступ к легитимному почтовому ящику, а в ходе последующей подмены личности атакующий изменяет один или несколько заголовков сообщения, чтобы скрыть его происхождение. Выдавая себя за доверенную торговую марку или кого-то из организации жертвы, злоумышленник отправляет письмо, содержащее ссылку на поддельную страницу входа в систему. Это менее желательно, потому что посетители не только не смогут нажать на него, чтобы отправить мне электронное письмо, но и более умные спам-боты, вероятно, смогут обнаружить символы, которые содержит изображение.

Это может быть как реклама, так и некоммерческий ответ по теме, отправленный несколько раз подряд. Это может проявляться в виде отображаемого имени электронной почты, тона или вложений, используемых для того, чтобы сообщение выглядело более правдоподобным. Используется подмена отображаемого имени, чтобы выглядеть как электронное письмо, отправленное CDC. Часто выдавая себя за руководителя высшего звена с помощью подмены имени, злоумышленник инструктировал получателей перевести деньги за ложную сделку по приобретению бизнеса. Компрометация деловой переписки (BEC, Business E-mail Compromise): Атаки, в которых злоумышленник выдает себя за коллегу, руководителя или партнера жертвы, используя различные методы подмены личности в переписке. Когда пользователь вводит свое имя пользователя и пароль, злоумышленник использует эту информацию, чтобы завладеть учетной записью. Для каждой учетной записи перейдите в раздел Параметры нежелательной почты и выберите Включить адаптивный контроль нежелательной почты для этой учетной записи. Для каждой компании необходима корпоративная почта, которая является общей для всех работников. ❗️Подобная атака может изрядно помучать жертву, особенно, если под ударом окажется корпоративная почта, необходимая для работы. Рис.15.Фишинговое письмо, маскирующееся под информацию о COVID-19 от ВОЗ. Рис.17.Фишинговое письмо с кражей учетных данных, маскирующееся под CDC. Используется логотип CDC для усиления достоверности послания. Этот метод основан на том, что жертва должна взаимодействовать с вредоносным вложением - например, презентацией PowerPoint или таблицей Excel - для выполнения вредоносной нагрузки.

В течение 2020 года угрожающие субъекты стали все чаще использовать макросы Excel 4.0 (XL4) для распространения вредоносного ПО, при этом они несколько отошли от макросов на Visual Basic for Applications. Стоившая 7 миллиардов долларов и строившаяся в течение 10 лет, Arian 5 могла вывести на орбиту два трехтонных спутника. Сам процесс отписки упростите до 1-2 кликов, чтобы пользователю не пришлось вводить пароль или заполнять анкету. Призыв к получателю действовать быстро, отключая процесс осмысления прочитанного. Недооценивать роль спама в современном мире не стоит недооценивать - на него приходится от 60 до 80% всех электронных писем. Кража имен пользователей и паролей может привести к любым кибер-преступлениям - от финансового мошенничества до кибер-шпионажа. В итоге такие атаки могут стоить компании от десятков тысяч до нескольких миллионов долларов. Если вы щёлкните по ссылке, то вы увидите порядок, который используется. Если у Вас, Лев Александрович, остались “Грани” № 96, где “Руслан”, то стр. 282-283… Если вы не работаете через UDP, его вообще можно закрыть - так делают многие провайдеры, размещая свои DNS-сервера внутри сети.

Независимо от того, что ждет нас в 2021 году, COVID-19, скорее всего, останется популярной и эффективной темой фишинговых атак. Например - в некоторых случаях упоминались ограничения COVID-19, и вакцина, способствующая экономическому восстановлению. Дропперы похожи на загрузчики, но вместо того, чтобы загрузки дополнительного кода, они расшифровывают и запускают код, который был включен в первоначальный полезной нагрузкой вредоносного ПО. Загрузчики/Дропперы: Вредоносные программы-загрузчики загружают дополнительный вредоносный код, размещенный в Интернете. Отдел по расследованию цифровых преступлений Microsoft (Digital Crimes Unit, DCU) проанализировал более 44 000 образцов вредоносного кода и выяснил, что в арсенале Gamarue было более 80 различных типов вредоносного ПО. Хотя Microsoft все еще поддерживает макросы XL4, компания настоятельно рекомендует пользователям перейти на последнюю версию VBA. Мошеннический счет может выглядеть так, будто он получен от кого угодно - например, от коллеги по работе или неизвестного лица. Поместите IP-адрес в информационный сайт, такой как IP-Lookup, чтобы увидеть, откуда он и кому принадлежит адрес. После этого он по шаблону получает сообщения. Банковские трояны: Исторически сложилось так, что этот тип вредоносных программ был нацелен на кражу учетных данных банковских приложений, обычно путем перенаправления на поддельную версию банковского сайта или внедрение поддельных форм входа на настоящий сайт. Эти электронные письма часто выглядят так, как будто они приходят от таких компаний, как FedEx и DHL; они утверждают, что вы можете отслеживать ваш пакет через загрузку.

Here is my blog - description here

Board footer

Powered by FluxBB