Поиск
Показаны результаты для тегов 'фишинговых'.
Найдено: 2 результата
-
ИБ-компания High-Tech Bridge добавила в свой сервис Trademark Monitoring Radar новую функцию, позволяющую организациям выявлять сквоттинговые или мошеннические учетные записи в социальных сетях и репозиториях. Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты. Новая функция предназначена для обнаружения попыток киберсквоттинга и тайпсквоттинга в соцсетях и репозиториях кодов. Достаточно просто ввести название домена, чтобы получить список потенциальных сквоттинговых учетных записей Facebook, Twitter, YouTube, Google Plus, GitHub и Bitbucket. Сервис является полностью автоматизированным, поэтому возможны ложноположительные результаты. Тем не менее, все результаты поиска выдаются в виде ссылки, и пользователям не составит труда быстро проверить их вручную. Новая функция пригодится организациям для выявления в соцсетях сквоттинговых и мошеннических учетных записей, которые могут использоваться киберпреступниками вместе с техниками социальной инженерии в целенаправленных фишинговых атаках. Сквоттинговые аккаунты в репозиториях могут использоваться хакерами для распространения вредоносного ПО. После обнаружения мошеннических учетных записей организации могут обратиться к администрации соцсети или репозитория с просьбой деактивировать их. Киберсквоттинг – регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования. Тайпсквоттинг – регистрация доменных имен, близких по написанию с адресами популярных сайтов, в расчете на ошибку пользователей (например, «wwwsite.ru» в расчете на пользователя, желавшего попасть на «www.site.ru»). При близости к очень популярным доменам тайпсквоттер может собрать на своем сайте некоторый процент «промахнувшихся» посетителей и монетизировать его за счет показа рекламы.
-
- появился
- инструмент
-
(и ещё 5 )
C тегом:
-
Команда безопасности Google разослала предупреждения разработчикам расширений для Chrome после того, как ряд из них подвергся фишинговым атакам. В некоторых случаях атаки были успешными и злоумышленникам удалось получить контроль над некоторыми популярными расширениями, в частности Copyfish и Web Developer. Получив доступ к аккаунту разработчиков, фишеры модифицировали расширения, добавив вредоносный код для показа рекламы на интернет-страницах, просматриваемых пользователями. По данным ресурса BleepingComputer, фишинговая кампания началась более двух месяцев назад. Злоумышленники распространяют электронные письма якобы от команды безопасности Google с требованием обновить расширение, поскольку программа нарушает правила Chrome Web Store. Все письма содержат ссылку на сайт, имитирующий настоящую страницу авторизации Google, где разработчикам нужно ввести свои учетные данные для того, чтобы выяснить, в чем проблемма. Таким образом преступникам удалось скомпрометировать учетные записи создателей расширений Copyfish и Web Developer. Подобное письмо также получил разработчик, известный в Сети как OinkAndStuff - автор двух популярных аддонов Blue Messenger (порядка 80 тыс. пользователей) Websta for Instagram (около 100 тыс. пользователей). По словам OinkAndStuff, первое фишинговое письмо было получено 21 июня нынешнего года. Сообщение содержало ссылку на страницу на домене Freshdesk (так же, как и в случае с атаками на разработчиков Copyfish и Web Developer). По всей видимости, все три атаки являются делом рук одного и того же злоумышленника или группы злоумышленников. После того, как OinkAndStuff проинформировал команду безопасности Google об атаках, он получил еще два фишинговых письма, но уже с ссылками на другие фишинговые домены. В настоящее время фишинговая кампания продолжается. Команда безопасности Google рекомендует разработчикам использовать двухфакторную аутентификацию и не авторизоваться в аккаунтах разработчиков Chrome на страницах авторизации, размещенных на не принадлежащих компании доменах.
-
- предупредила
- (и ещё 6 )