Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 5    Участники: 0 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:

Начало » Компьютеры & IT » Кликнул на CAPTCHA — потерял данные: новая тактика фишинговых PDF

Кликнул на CAPTCHA — потерял данные: новая тактика фишинговых PDFновости


Кликнул на CAPTCHA — потерял данные: новая тактика фишинговых PDF
Добавлено: Вт 04.03.2025 • Sergeant
Источник: SecurityLab
Просмотров: 142
Комментарии: 0


Как фальшивая CAPTCHA позволяет хакерам завладеть вашими данными.

Исследователи в области кибербезопасности выявили масштабную фишинговую кампанию, в рамках которой злоумышленники используют вредоносные PDF-документы, размещённых на популярных-интернет ресурсах, для доставки вредоносного ПО.

Эксперты Netskope обнаружили 260 уникальных доменов, на которых размещено около 5000 PDF-файлов с фишинговыми страницами. В отчёте компании отмечается, что атакующие применяют SEO-оптимизацию для повышения видимости вредоносных страниц в поисковой выдаче.

Обычно фишинговые страницы предназначены для кражи данных банковских карт, однако в выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.

Lumma Stealer

Lumma Stealer функционирует по модели «вредоносное ПО как услуга» (MaaS), предоставляя киберпреступникам инструменты для сбора данных с заражённых устройств. В начале 2024 года операторы Lumma интегрировали в него прокси-модуль GhostSocks, написанный на Go.

По данным Infrawatch, новый функционал позволяет злоумышленникам использовать заражённые устройства как прокси-серверы, обходя географические ограничения и проверки по IP-адресам. Эта возможность особенно опасна для финансовых организаций и других высокоценных целей, так как повышает вероятность успешного взлома учётных записей, данные которых были похищены с помощью инфостилеров.

По оценкам специалистов, выявленная атака затронула более 1150 организаций и свыше 7000 пользователей со второй половины 2024 года. Основные жертвы — компании из Северной Америки, Азии и Южной Европы, работающие в сферах технологий, финансовых услуг и промышленного производства.

Из 260 доменов, на которых размещены PDF-файлы, значительная часть связана с Webflow CDN. Также атакующие использовали сервисы GoDaddy, Strikingly, Wix и Fastly. Некоторые PDF-документы были загружены в открытые онлайн-библиотеки и репозитории, такие как PDFCOFFEE, PDF4PRO, PDFBean и Internet Archive, что повышает их шансы оказаться в поисковой выдаче.

Этот случай ярко демонстрирует, как современные киберугрозы эволюционируют, используя комбинацию социальной инженерии, легитимных платформ и продвинутых технических решений. Особую опасность представляет не только масштаб атаки, но и её многослойность: от SEO-оптимизации для привлечения жертв до превращения заражённых устройств в инструменты для дальнейших атак через прокси-модуль.

Повышение популярности подобного рода угроз подчёркивает необходимость комплексного подхода к кибербезопасности, включающего не только технические средства защиты, но и повышение осведомлённости пользователей о современных методах фишинга.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.

Новое
IBM продолжает массовые увольнения сотрудников в своём американском подразделении и предлагает им переезд в Индию 2 дня назад, 21:23
IBM продолжает массовые увольнения сотрудников в своём американском подразделении и предлагает им переезд в Индию
Sex Pistols выступит в Канаде и США впервые за 22 года 2 дня назад, 21:11
Sex Pistols выступит в Канаде и США впервые за 22 года
Не одними Unity и Unreal Engine. Альтернативные игровые движки 3 дня назад, 22:27
Не одними Unity и Unreal Engine. Альтернативные игровые движки
3 дня назад, 22:24
Американский вуз выгнал студента, который сделал ИИ-инструмент для прохождения техсобесов
7 рецептов мороженого с алкоголем 3 дня назад, 11:09
7 рецептов мороженого с алкоголем
Южнокорейские ученые создали ядерную батарею с тысячелетним сроком работы 3 дня назад, 08:41
Южнокорейские ученые создали ядерную батарею с тысячелетним сроком работы
Что такое синдром самозванца 3 дня назад, 05:26
Что такое синдром самозванца
Парольный беспредел: почему мы забываем пароли и как этого избежать 3 дня назад, 02:08
Парольный беспредел: почему мы забываем пароли и как этого избежать
3 дня назад, 01:29
Физики шутят: Инструкция для читателя научных статей
ИТ-группа на 1000 человек в Минске ушла в простой и закрыла доступ в офис. «Переговоры с инвесторами» Чт 27.03.2025
ИТ-группа на 1000 человек в Минске ушла в простой и закрыла доступ в офис. «Переговоры с инвесторами»
Книги
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-03-28
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!