reklama
reklama
SAT Kurier logowanie X
  • Zaloguj

Cyberprzestępcy używają botów Telegram i Google Forms

dodano: 2021-04-07 21:28
autor: Dr. Hack | źródło: Group-IB

Group-IB atak phishing 2021 360px.jpg Cyberprzestępcy, którzy kradną dane za pomocą ataków phishingowych, coraz częściej używają nie tylko poczty elektronicznej, ale także botów Telegram i formularzy Google do przesyłania skradzionych informacji - tak twierdzi międzynarodowa firma Group-IB.

Group-IB
Group-IB atak phishing 2021 760px.jpg


Prosimy o wyłączenie blokowania reklam i odświeżenie strony.

- Alternatywne metody dostarczania danych skradzionych w wyniku phishingu pozwalają cyberprzestępcom zapewnić ich bezpieczeństwo i wydajność. Boty używające Telegramu są również wykorzystywane przez cyberprzestępców w gotowych platformach do automatyzacji phishingu dostępnych w darknecie: mają część administracyjną opartą na botach, które kontrolują całość proces, w tym ataki phishingowe i prowadzenie rejestrów skradzionych pieniędzy - podano w oświadczeniu.


Zespół reagowania na zagrożenia komputerowe ( CERT-GIB ) Group-IB przeanalizował narzędzia używane do tworzenia stron phishingowych (tzw. zestawy phishingowe) i odkrył, że w ubiegłym roku były one najczęściej wykorzystywane do generowania stron internetowych naśladujących usługi online (narzędzia online do przeglądać dokumenty, zakupy online, usługi przesyłania strumieniowego itp.), klientów poczty e-mail i - tradycyjnie - organizacje finansowe. W 2020 roku Group-IB zidentyfikowała zestawy phishingowe skierowane przeciwko ponad 260 unikalnym markom.

Zestaw phishingowy to zestaw narzędzi, który pomaga tworzyć i obsługiwać phishingowe strony internetowe, które naśladują określoną firmę lub nawet kilka naraz. Zestawy phishingowe są zwykle sprzedawane na podziemnych forach w sieci darknet. Dla cyberprzestępców, którzy nie mają silnych umiejętności kodowania, zestawy phishingowe są sposobem na bezproblemowe zbudowanie infrastruktury dla kampanii phishingowych na dużą skalę i szybkie wznowienie operacji, jeśli zostanie zablokowana.

Wyodrębniając zestawy phishingowe, analitycy cyberbezpieczeństwa mogą zidentyfikować mechanizm wykorzystywany do przeprowadzenia ataku phishingowego i dowiedzieć się, dokąd wysyłane są skradzione dane. Ponadto dokładne zbadanie zestawów phishingowych pomaga analitykom wykryć cyfrowe ślady, które mogą prowadzić do twórców zestawu phishingowego. 

Ujawniono nowy schemat oszustwa

W 2020 roku, podobnie jak w roku poprzednim, głównym celem cyberprzestępców były usługi internetowe (30,7%)Kradnąc dane logowania do konta użytkownika, hakerzy uzyskują dostęp do danych powiązanych kart bankowych. Usługi e-mail stały się mniej atrakcyjne w 2020 roku, a odsetek zestawów phishingowych, które je wykorzystują, spadł do 22,8%. 

Trzecim faworytem wśród oszustów okazały się instytucje finansowe, których udział przekroczył 20%. W 2020 roku najczęściej wykorzystywanymi markami w zestawach phishingowych były Microsoft, PayPal, Google i Yahoo.

Dane, które użytkownik wprowadza w witrynie phishingowej, nie są natychmiast dostępne dla atakującego. Najpierw są zapisywane do lokalnego pliku, po czym trzeba wyodrębnić skradzione. Najczęściej do przesyłania takich danych wykorzystywane są adresy pocztowe zarejestrowane w usługach bezpłatnych. Według obliczeń Group-IB stanowią one 66% całkowitej liczby adresów znalezionych w zestawach phishingowych. Najpopularniejsze konta to Gmail i Yandex.

Analitycy Group-IB dzielą alternatywne sposoby pozyskiwania danych przez hakerów na 2 kategorie:
  • lokalną (gdy dane są przechowywane w pliku znajdującym się na samym zasobie phishingowym)
  • zdalną (gdy są wysyłane na inny serwer). 

Cyberprzestępcy aktywnie korzystają z legalnych usług w celu uzyskania zagrożonych danych. 
Nowym trendem było wykorzystywanie formularzy Google i prywatnych botów Telegram do zbierania skradzionych danych użytkowników.


Ogółem alternatywne metody pozyskiwania zagrożonych danych stanowią około 6%. 

Analitycy CERT-GIB przewidują, że udział alternatywnych sposobów pozyskiwania danych będzie nadal rósł, przy czym Telegram wykazuje największy wzrost ze względu na łatwość obsługi i anonimowość.


Funkcjonalność zestawów phishingowych nie ogranicza się do generowania fałszywych stron internetowych w celu kradzieży danych użytkownika. 
Niektórzy przesyłają złośliwe pliki na urządzenie ofiary. Sprzedawcy zestawów do phishingu czasami okazują się lekkomyślni i oszukują własnych kupujących, próbując dwukrotnie na nich zarobić. Oprócz sprzedaży stworzonego przez siebie szkodliwego narzędzia, mogą też mieć na oku dane skradzione za jego pomocą. Korzystając ze specjalnego skryptu osadzonego w treści tekstowej zestawu phishingowego, kierują strumień skradzionych danych użytkownika do własnych hostów sieciowych lub przechwytują dostęp do usług hostingowych swoich klientów.

Firma Group-IB ma system  
Threat Intelligence & Attribution, który analizuje ataki phishingowe i przypisuje je określonej grupie hakerów, identyfikując wszystkie utworzone przez nią strony internetowe. System Group-IB Threat Intelligence & Attribution zgromadził obszerną bazę zestawów phishingowych, co umożliwia walkę z phishingiem ukierunkowanym na konkretną markę. Ta baza danych jest stale wzbogacana: gdy tylko TI&A wykryje witrynę phishingową, skanuje całą infrastrukturę atakujących. 
 

Źródło: group-ib.com 

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.




Więcej z kategorii Aplikacje


reklama
reklama
reklama
HOLLEX.PL - Twój sklep internetowy

Antena Fuba DAA 850 grafit

Fuba DAA 850 to profesjonalna, włoska antena offsetowa. Łatwa w...

479 zł Więcej...

SAT Kurier - 5-6/2021 wersja elektroniczna

Elektroniczna wersja SAT Kuriera 5-6/2021

10 zł Więcej...

Kabel HDMI biały płaski 2.1 8K UHD 3,0m

Płaski, biały kabel HDMI o długości 3,0m w wersji v2.1...

79 zł Więcej...