Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

ФБР предупреждает о фишинговых атаках на игорные заведения

27/11/23

hack164-Nov-27-2023-10-53-08-0714-AM

 

 

 

 

ФБР предупреждает о росте числа кибератак на игорный бизнес. Особенно угрозе подвержены небольшие заведения и, как ни странно, казино, принадлежащие индейцам. Преступники используют программы удаленного доступа от сторонних поставщиков.

В центре внимания правоохранительных органов оказалась группа Silent Ransom Group (SRG), также известная как Luna Moth. Злоумышленники пользуются интересной методикой так называемого «обратного фишинга».

Жертве отправляют поддельное уведомление о том, что в ее системе зафиксирована подозрительная активность, присылают ссылку с дальнейшими инструкциями и предлагают позвонить по указанному в сообщении номеру самостоятельно. Оператор, представляющийся сотрудником поддержки, просит пользователя установить программу для удаленного доступа, якобы чтобы поскорее решить проблему. Такие инструменты могут быть абсолютно легальными, но злоумышленники умело эксплуатируют их в своих целях.

Роджер Граймс, эксперт по кибербезопасности из компании Knowbe4, описывает обратный фишинг как «усовершенствованный вид фишинга». Интересно, что вместо традиционных веб-ссылок применяются телефонные номера. Сообщения, содержащие эти номера, приходят в виде некликабельных изображений, что позволяет мошенникам «обхитрить» текстовые фильтры.

В результате жертвы связываются либо с посредниками из зарубежных колл-центров, либо напрямую с группировкой, осуществляющей атаку.

«Конечная цель обратного фишинга, будь то действия вымогательских группировок или обычных мошенников, заключается в том, чтобы убедить жертву установить вредоносное ПО на свое устройство» — отметил Граймс.

Методы обратного фишинга теперь не требуют использования специализированных троянов или бэкдоров. Вместо этого атакующие используют законные или полузаконные сервисы. После компрометации этих сервисов хакеры могут устанавливать дополнительное вредоносное ПО, скрипты и программы для мониторинга экрана.

ФБР настоятельно рекомендует пользователям и организациям регулярно создавать резервные копии данных и хранить их в зашифрованном виде. Также важно периодически проверять уровень безопасности у внешних поставщиков и внешнего программного/аппаратного обеспечения.

Темы:ПреступленияфишингФБРазартные игры
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...