Поиск
Показаны результаты для тегов 'мошенничества'.
Найдено: 3 результата
-
Интернет-мошенники нашли новый способ «заморозить» браузер Chrome и спровоцировать пользователя потратить деньги. Конечная цель «заморозки» браузера — вызвать панику у потенциальной жертвы в надежде, что она наберет номер фальшивой горячей линии, предлагаемой в предупреждении. Ранее мошенники использовали всплывающие окна, вкладки и другие скрытые методы, направленные на то, чтобы пользователи не закрывали страницу вредоносного предупреждения о безопасности. Новая технология, обнаруженная исследователями компании Malwarebytes, нацелена на текущую версию Chrome 64.0.3282.140 для Windows. Специально сформированная страница заставляет браузер быстро загружать тысячи файлов из Интернета, что буквально парализует Chrome. При этом невозможно закрыть вкладки или сам браузер. Джером Сегура (Jerome Segura) из Malwarebytes объяснил, что страницы мошенников включают код, который нарушает интерфейс программирования веб-приложений для сохранения файлов из Интернета в браузере. Код настроен на загрузку объектов «blob» с интервалом в полсекунды, что приводит к выполнению огромного количества одновременных задач и заморозке браузера, перегружая процессор и память. Сегура утверждает, что самым эффективным способом борьбы с такими мошенниками являются программы-блокировщики рекламы. Он также отмечает, что люди, которые оказались на одной из таких страниц, могут перейти в диспетчер задач и принудительно завершить процессы Chrome. Chrome — самый популярный браузер в мире. Поэтому мошенники чаще всего выбирают его целью для широко распространенных атак, которые обычно доставляются вредоносными объявлениями.
-
На конференции Black Hat сотрудник компании Symantec Виджай Тхавар выступил с докладом, посвященным целевым атакам на организации с использованием искусственного интеллекта. В докладе рассказывалось о BEC–атаках (business email compromise – компрометация деловой почты) и ущербе, причиненном организациям. Согласно данным Symantec, от атак подобного типа пострадало более 400 организаций во всем мире, а общий ущерб оценивается в более чем $3 млрд. Для осуществления атак злоумышленники пользуются тремя человеческими факторами: страх, любопытство и неуверенность. Для сбора личной информации о жертве злоумышленники используют публично открытые источники данных: социальные сети Twitter, LinkedIn и Facebook, веб-сайты компаний на которых отображается множество информации, необходимой для осуществления социальной инженерии. В качестве доказательств Тхавар представил скриншот запроса в поисковике Google: "chief financial officer" + "email". Это простой и эффективный способ получить контактную информацию руководителей, и, в некоторых случаях, их адреса электронной почты были доступны на странице результатов. «Все зависит от того, как вы себе представите в Интернете. Эти данные могут многое рассказать о нас», - сказал Тхавар. По словам инженера-аналитика информационной безопасности Анкита Сингха, с помощью такой разведки и профилей в соцсетях злоумышленники подготавливают информацию для запуска BEC-атаки. Также, для большего успеха они могут использовать машинное обучение, позволяющее помочь обойти системы обнаружения на основе сигнатур. В своей презентации Сингх сообщил, что все BEC сообщения, оправленные жертвам, помечаются как успешные или неуспешные. Собранные данные включают личную информацию жертв, возраст, пол, количество контактов в LinkedIn, количество подписчиков и сообщений в Twitter. Используя эту информацию можно спрогнозировать успешность атаки. Все личные данные жертвы передаются в обучающую модель, которая прогнозирует успешность атаки. В случае успеха информация будет обратно возвращена в модель с целью улучшения успешности будущих атак. В конце презентации исследователи порекомендовали быть очень внимательными, отвечая на деловые письма.
-
В русскоязычном сегменте сети Интернет приобретает популярность новый вид мошенничества, направленный на владельцев мобильных устройств iPhone и iPad. Как сообщает ресурс iPhones.ru, злоумышленники, выдающие себя за попавших в затруднительное положение людей, рассылают сообщения с просьбой помочь за вознаграждение (обычно речь идет о сумме в 500-1000 рублей). Отклинувшимся на просьбу о помощи преступники рассказывают историю об украденном iPhone и, утверждая, что им крайне необходим доступ к учетной записи iCloud, предлагают потенциальной жертве авторизоваться в аккаунте со своего устройства. Злоумышленник предоставляет логин и пароль от своего профиля и, пока жертва ищет нужный контакт или отслеживает геопозицию якобы украденного смартфона, переключает доступ, таким образом получая контроль над гаджетом пользователя. Далее преступник блокирует iPhone и требует выкуп за его разблокировку. Для предотвращения подобных ситуаций специалисты в области кибербезопасности рекомендуют очень осторожно относиться к просьбам незнакомцев, касающихся учетных записей и персональных данных, а также к загрузке и установке подозрительного программного обеспечения.
-
- владельцам
- apple
-
(и ещё 6 )
C тегом: