Rose debug info
---------------

Антифишинг-дайджест №144 с 1 по 7 ноября 2019 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 1 по 7 ноября 2019 года.


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Умные устройства

Мошенники используют смарт-телевизоры для хищения денег с банковских карт пользователей Amazon.

Злоумышленникам каким-то образом удается добавлять в учетные записи Amazon Android-устройства, не отображающиеся в списке привязанных устройств и авторизованные делать online-покупки через скомпрометированную учетную запись без ведома жертвы и сотрудников техподдержки. Через это фантомное устройство киберпреступники делают online-покупки с помощью банковской карты жертвы, даже если она сменила пароль и включила двухфакторную аутентификацию.

Новая техника атак Light Commands позволяет с помощью лазера подавать команды умным устройствам Alexa, Siri и Google Assistant, направляя лазер на их микроэлектромеханические микрофоны (MEMS).

Атака Light Commands использует тот факт, что микрофоны MEMS во многих современных устройствах настолько чувствительны, что могут реагировать на источники света так же, как реагируют на звуковые волны. В результате злоумышленник может подавать системе с голосовым управлением произвольные беззвучные аудиокоманды, направляя свет непосредственно в отверстие микрофона. Умные помощники, как правило, не требуют, чтобы пользователи проходили аутентификацию, поэтому атаку можно провести без пароля или PIN-кода.

В ходе экспериментов удалось провести атаки Light Commands с расстояния до 110 метров, в том числе, расположившись в другом здании, напротив комнаты с целевым устройством, или в другом конце очень длинного коридора.

Для проведения атак использовались

  • лазерная указка стоимостью 18 долларов США — три штуки,
  • коммутатор лазерных светодиодов Wavelength Electronics LD5CHA — 339 долларов США,
  • аудиоусилитель — 27,99 доллара США.

Обзор атаки Light Commands:

Открытие ворот гаража через помощника Google Home

Спросить у Google Home, который час с расстояния 110 м

Передача команды «OK, Google, открой ворота гаража» из здания напротив

Компрометация деловой переписки (BEC)

Медиакомпания Nikkei стала жертвой атаки с компрометацией деловой переписки (BEC), потери от которой составили 29 млн долларов США.

Ошибку совершил сотрудник американского филиала компании, который выполнил перевод денег на основании мошеннического письма от имени «руководителя компании» Nikkei America.

Ещё одна BEC-атака принесла злоумышленникам 742 тысячи долларов США, которые перечислила им администрации американского города Окала, получив фальшивый счёт от имени компании, выполняющей работы по строительству терминала аэропорта.

Обман обнаружился лишь когда подрядчик стал выяснять причины, по которым к нему не поступила оплата по договору.

Инциденты

Испанская радиосеть Cadena SER и IT-фирма Everis стали жертвами целевой атаки с использованием вымогательского ПО.

Как сообщает испанская ежедневная газета ABC, атака началась утром 4 ноября. В результате системы компаний оказались заражены вымогательским ПО, которое зашифровало все файлы и потребовало выкуп. В случае с Everis за ключ для расшифровки злоумышленники потребовали выкуп в размере 750 тыс. евро.

Какой именно вредонос поразил радиосеть Cadena SER, пока не сообщается.

На форуме в Даркнете выставлены на продажу данные 3,5 тысяч владельцев кредитных карт Альфа-банка и данные около 3 тысяч клиентов «АльфаСтрахования».

Продавец предлагает бесплатный «пробник», включающий 13 договоров клиентов Альфа-банка и десять договоров клиентов «АльфаСтрахования». Данные содержат ФИО, номера мобильных телефонов, паспортные данные, адреса регистрации, суммы кредитного лимита или оформленной страховки, предметы страхования, а также даты заключения договоров.

В похищенных договорах не указаны номера карт и CVV-коды, поэтому злоумышленники не смогут похитить деньги, однако утекших данных вполне достаточно для того, чтобы мошенники попытались обмануть жертв с помощью социальной инженерии.

Бывший сотрудник Trend Micro продал персональные данные клиентов группе киберпреступников, которые использовали их для проведения мошеннических кампаний.

Приблизительно утечкой затронуты данные 70 тысяч пользователей — менее 1% от общего количества клиентов компании, 12 миллионов. Среди украденных данных были: имена, адреса электронной почты, идентификаторы при обращении в поддержку и телефонные номера. Отдельные клиенты сообщили Trend Micro о поступающих звонках от людей, представляющихся сотрудниками компании.

Мобильная безопасность

В популярной клавиатуре для Android ai.type обнаружен вредоносный код, из-за которого пользователи могли лишиться примерно 18 млн долларов США.

Для получения дохода троян рекламировал и продвигал другие приложения в Google Play, а также незаметно загружал любые сайты, в том числе с рекламой и другим сомнительным содержимым.

К настоящему моменту обнаружено и заблокировано более 14 млн подозрительных запросов на осуществление транзакций, исходивших с 110 000 уникальных устройств, на которые была загружена клавиатура ai.type. Если бы эти запросы не блокировались, без ведома жертв происходила бы покупка цифровых услуг премиум-класса, что в общей сложности обошлось бы пользователям в 18 млн долларов США.

Вредоносное ПО

Вредонос Messagetap размещается на Linux-серверах SMSC (Short Message Service Center), отвечающих за работу службы коротких сообщений в сетях операторов связи и помогает «прослушивать» SMS-сообщения, применяя к ним набор определенных фильтров.

Messagetap умеет «откладывать» SMS-сообщения для последующей кражи, если тело сообщения содержит определенные ключевые слова. Также вредонос интересуется сообщениями, отправленными на определенные номера или с этих номеров, а также конкретными устройствами, опираясь на их IMSI. В момент обнаружения Messagetap отслеживал тысячи телефонных номеров и IMSI одновременно.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 146   2019   дайджест   фишинг