Техподдержка под ключ: форматы и особенности
Группа компаний «ABC» выбрала решение Guardant для импортозамещения ключей защиты своих программных продуктов
EOSmobile 4.12: полноценный документооборот в вашем мобильном устройстве
Мировой поставщик семян перенес почтовые архивы из иностранного облака в Cloud.ru: кейс ICL Services
Бесшовный переход крупного госучреждения на ОС «Альт» обеспечила «Базальт СПО»
ЦБ
°
суббота, 27 апреля 2024

Эксперты ГК «Солар» заметили усложнение фишинговых атак

В 2023 году неперсонифицированные фишинговые атаки, представляющие свыше 98% всего фишинга, стали сложнее для обнаружения. Контент на фишинговых сайтах динамически изменяется, а также скрывает вредоносное наполнение от поисковых инструментов.

За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска. Такие выводы сделали эксперты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» на основе анализа сотен тысяч вредоносных ресурсов.

Сегодня свыше 53% детектируемых специалистами Solar AURA фишинговых ресурсов используют те или иные средства защиты от их обнаружения. Для сравнения, в 2022 году этот показатель составлял 27%, а в 2021 году — 11%.

Одним из наиболее сложных способов по сокрытию фишинга стала схема «Хамелеон». Суть ее в том, что вредоносный сайт мог динамически изменять контент, а свое истинное «лицо» показывал лишь тем пользователям, которые соответствовали заданным злоумышленниками параметрам — например, территориальной принадлежности IP-адреса, разрешению экрана, версии операционной системы и браузера и т.д. По мнению злоумышленников, этот подход должен был помешать антифишинговым сервисам распознавать вредоносный контент.

Также примечательна схема, которую эксперты назвали «Хамелеон 2.0». В ней злоумышленники использовали цепочки из десятков произвольно сгенерированных доменов, каждый из которых служил для перенаправления пользователя на вредоносный ресурс. Схема активно использовалась на рубеже 2022-2023 годов в масштабной фишинговой кампании, которая затронула более 300 крупных брендов.

«Помимо таких технически сложных вариаций, как “Хамелеон” или “Хамелеон 2.0”, активно применяются и другие приемы — например, использование доменов, не имеющих отношения к бренду, от имени которого совершается атака. Также применяются “сайты-прокладки”, которые переадресуют пользователя на нужный URL и одновременно уведомляют его о том, что портал якобы проверен антивирусом и не представляет опасности», — пояснила эксперт центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Диана Селехина.

Свежее по теме