«Лаборатория Касперского» запатентовала новый способ борьбы с фишингом
-
Похожий контент
-
Автор KL FC Bot
Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
Как выглядит атака при помощи GetShared
Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
Пример мошеннического письма, распространяемого через уведомление GetShared
В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
View the full article
-
Автор KL FC Bot
Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
Как работает PQ3
Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
Виды криптографии, используемые в мессенджерах. Источник
Посмотреть статью полностью.
-
Автор KL FC Bot
До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
Фишинговая схема
Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
Фишинговое предупреждение о необходимости обновления микропрошивки
View the full article
-
Автор Elly
Друзья!
В честь наступающего Нового 2024 года мы решили провести конкурс мемов1, в котором каждый из участников сможет представить собственную работу и развеселить форумчан. Главное, чтобы в представленном меме хотя бы косвенно, а лучше прямо, прослеживалась тематика о том, как «Лаборатория Касперского» защищает Новый год, либо наш Клуб встречает Новый год. Самые смешные, необычные и интересные работы будут награждены.
Правила конкурса:
На конкурс предоставляется работа, выполненная участником данного конкурса самостоятельно. Фотографии (изображения) могут быть получены из общедоступного источника (не нарушая при этом авторских прав), но текст обязательно должен быть авторским; Работа должна представлять собой фотографию (изображение), с нанесённым текстом; Желательно соблюсти тематику о том, как «Лаборатория Касперского» защищает Новый год, либо kaspersky club встречает/отмечает Новый год (если не получается, просто придерживайтесь новогодней тематики); Всего каждый участник конкурса может предоставить до 5 мемов (включительно). В случае, если предоставляется более одного мема, то все они должны быть предоставлены в одном итоговом сообщении в теме приёма работ. При необходимости, просите модераторов удалить предыдущее ваше сообщение и публикуйте новое, в который вставляете сразу все придуманные мемы; Участник имеет право в одном меме использовать до 4-х фотографий (включительно); Текст на каждом изображении должен быть читаем; Конкурсный мем не должен быть опубликован где-либо ранее, чем на этот конкурс; Размер конкурсной работы не должен превышать размер 4096 × 3072px. Формат представляемого мема должен быть графическим и отображаться форумным движком; Конкурсная работа не должна нарушать Правила форума; Участник конкурса не должен изменять или удалять конкурсную работу после завершения приёма конкурсных работ в течение 3 месяцев; Свою работу необходимо опубликовать ЗДЕСЬ.2
Конкурс проводится до 21:00 30 декабря 2023 года (время московское).
Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», кроме его организаторов3.
Награждение и призовой фонд:
Члены жюри из всех представленных конкурсных мемов выберут самые достойные работы.
Работы будут распределены по следующим призовым местам:
1-ое место - 1000 баллов 2-ое место - 800 баллов 3-е место - 600 баллов.
Участники конкурса, ни одна из работ которых не попадет в число призовых, в качестве поощрительного приза получат 300 баллов.
Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly, @oitвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса3 и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приема работ (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного4 участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
Удачи!
_ _ _
1 Под мемом в данном случае понимаются одно или несколько изображений с нанесёнными на них словами, поясняющими авторскую мысль. Пример конкурсной работы:
2 Участник конкурса, использовавший чужую фотографию для подготовки мема, не должен нарушать авторских и смежных прав, прав на изображение.
3 К организаторам относятся авторы конкурса, члены жюри.
4 Под недобросовестным участием в конкурсе понимается в том числе выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза (манипулирование правом на участие в конкурсе).
-
Автор KL FC Bot
Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.
Первое письмо
Начинается атака с того, что на почтовый адрес жертвы падает письмо от имени реально существующей аудиторской фирмы. В нем сообщается, что отправитель пытался прислать аудированный финансовый отчет (то есть отчет с результатами финансовой проверки), но он оказался слишком большим для почты и потому его пришлось загрузить в Dropbox. Следует отметить, что письмо отправляется с реального адреса на почтовом сервере компании (скорее всего, доступ к ящику захвачен атакующими).
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти