«На фоне совершенствования систем противодействия фишингу злоумышленники всё чаще используют различные методы сокрытия вредоносного контента от обнаружения и эти методы постоянно обновляются», — сказала Диана Селехина.
Злоумышленники активно работают над усилением защиты своих фишинговых сайтов
По словам ИБ-специалистов ГК «Солар» количество фишинговых сайтов с защитой от обнаружения за год выросло в два раза, если в 2022 году лишь 27% ресурсов обладали такими системами, то в 2023-м это число составило уже 53%. Увеличилось и общее число мошеннических порталов: если за весь 2022-й было выявлено 13,7 тыс. таких ресурсов, то с начала 2023 года — уже 23,8 тыс., сообщили в Роскомнадзоре. Эксперты отмечают, что злоумышленники регулярно совершенствуют варианты атак на пользователей, одной из наиболее популярных и сложных методов стал - "Хамелеон"
Что такое "Хамелеон" и как это работает?
"Хамелеон" - это один из популярных и наиболее сложных методов сокрытия вредоносного контента от инструментов поиска такого контента.
Чтобы вредоносный сайт было сложнее обнаружить с помощью специальных средств мониторинга, злоумышленники создают порталы с динамически изменяемым контентом. По мнению злоумышленников, такой подход должен мешать антифишинговым сервисам распознавать вредоносный контент.
Чтобы вредоносный сайт было сложнее обнаружить с помощью специальных средств мониторинга, злоумышленники создают порталы с динамически изменяемым контентом. По мнению злоумышленников, такой подход должен мешать антифишинговым сервисам распознавать вредоносный контент.
Суть схемы заключается в том, что вредоносный сайт постоянно изменяет свой контент, а свое истинное содержание показывает лишь тем пользователям, которые соответствуют заданным злоумышленниками параметрам — например, территориальной принадлежности IP-адреса, разрешению экрана, версии операционной системы и браузера и т.д.
Также примечательна схема, которую эксперты назвали «Хамелеон 2.0». В ней злоумышленники использовали цепочки из десятков произвольно сгенерированных доменов, каждый из которых служил для перенаправления пользователя на вредоносный ресурс. Схема активно использовалась на рубеже 2022-2023 гг. в масштабной фишинговой кампании, которая затронула более 300 крупных брендов.
Также примечательна схема, которую эксперты назвали «Хамелеон 2.0». В ней злоумышленники использовали цепочки из десятков произвольно сгенерированных доменов, каждый из которых служил для перенаправления пользователя на вредоносный ресурс. Схема активно использовалась на рубеже 2022-2023 гг. в масштабной фишинговой кампании, которая затронула более 300 крупных брендов.
«Помимо таких технически сложных вариаций как “Хамелеон” или “Хамелеон 2.0”, активно применяются и другие приемы — например, использование доменов, не имеющих отношения к бренду, от имени которого совершается атака. Также применяются “сайты-прокладки”, которые переадресуют пользователя на нужный URL и одновременно уведомляют его о том, что портал якобы проверен антивирусом и не представляет опасности», — рассказывает эксперт центра мониторинга внешних цифровых угроз Solar, Aura ГК «Солар» Диана Селехина.
Самыми же популярными способами привлечения внимания жертв стали такие методы как социальная инженерия и переадресация на фишинговый сайт по доменному имени настоящего ресурса.
Просто о сложном мире информационных технологий и безопасности.
Подписывайся на нас и узнавай новости первым!
Страница ВКонтакте -Защита информации Якутии
Страница Одноклассники - Защита информации Якутии
Подписывайтесь на YouTube-канал - Защита информации Якутии
Rutube-канал - Защита информации Якутии
Telegrm канал - Защита информации Якутии
Подписывайся на нас и узнавай новости первым!
Страница ВКонтакте -Защита информации Якутии
Страница Одноклассники - Защита информации Якутии
Подписывайтесь на YouTube-канал - Защита информации Якутии
Rutube-канал - Защита информации Якутии
Telegrm канал - Защита информации Якутии