Кибератаки нарастают: украденные данные Microsoft Ads, подделки USPS и "iMessage" фишинг

Мошенники изобретательно используют фальшивую рекламу Google Ads для кражи учетных данных у рекламодателей Microsoft. Эта тщательно спланированная кампания, выявленная специалистами компании Malwarebytes, демонстрирует, как злоумышленники размещают на поисковых страницах Google вредоносные объявления, имитирующие настоящие "Microsoft Ads". При нажатии на такое объявление, жертва перенаправляется на фишинговую страницу, которая точь-в-точь копирует страницу входа в рекламный кабинет Microsoft. Цель – похитить логины и пароли, открывая доступ к рекламным аккаунтам.
Кибератаки нарастают: украденные данные Microsoft Ads, подделки USPS и "iMessage" фишинг
Изображение носит иллюстративный характер

Эксперты Malwarebytes обнаружили, что злоумышленники используют ряд хитрых приёмов для обхода защитных механизмов. Они перенаправляют трафик VPN, задействуют «испытания» Cloudflare для блокировки ботов и даже используют «рикроллинг», отвлекая не подозревающих пользователей юмористическими видео. Примечательно, что фишинговые страницы умеют перехватывать не только пароли, но и коды двухфакторной аутентификации (2FA), что делает атаки ещё более опасными. По словам Жерома Сегура, старшего директора по исследованиям в Malwarebytes, данная кампания, вероятно, действует уже пару лет, возможно, нацеливаясь и на другие рекламные платформы, такие как М⃰. Многие из обнаруженных фишинговых доменов имеют бразильское происхождение или используют домен ".com.br".

Схема атак развивается, теперь мошенники применяют PDF-файлы. Zimperium zLabs, исследовательское подразделение компании Zimperium, обнаружило кампанию, где вредоносные PDF-документы вводят пользователей в заблуждение, направляя их на фишинговые страницы, имитирующие веб-сайт Почтовой службы США (USPS). Цель та же: кража личной и платежной информации. Фернандо Ортега, исследователь Zimperium zLabs, отметил, что ссылки в PDF-файлах искусно зашифрованы, что затрудняет их анализ и обходит многие решения безопасности. Только за эту неделю было обнаружено более 20 таких PDF-файлов и более 630 связанных с ними фишинговых страниц.

Злоумышленники не останавливаются на традиционных методах и активно используют уязвимости мобильных устройств. Атаки через iMessage также набирают обороты. Киберпреступники отправляют фишинговые ссылки через сообщения iMessage, а также применяют «ответы» на сообщения, чтобы отключить встроенные механизмы защиты от фишинга. Подобные действия связывают с фишинг-как-услуга (PhaaS) инструментарием под названием Darcula, который используется более чем в ста странах.

Опытный исследователь компании Huntress, Труман Кейн, заметил, что эффективность подобных атак обусловлена их изощренностью и эксплуатацией доверия. Он подчеркнул, что киберпреступники постоянно ищут новые способы обмана, используя при этом все доступные им ресурсы.

Несмотря на заявления Google о борьбе с вредоносной рекламой, мошеннические кампании продолжают процветать. Это подчеркивает необходимость постоянной бдительности и применения надежных средств защиты как со стороны пользователей, так и со стороны компаний. Пользователям рекомендуется внимательно проверять ссылки и URL-адреса, использовать надежные пароли и двухфакторную аутентификацию, а также проявлять осторожность при получении сообщений из неизвестных источников.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка