Size: a a a

2020 April 09
Group-IB
источник
Group-IB
В схеме "Двойной обман" есть несколько сценариев:

📌 На сайтах Международной службы «Единый центр возвратов» мошенники предлагают возместить деньги за участие в популярных фейковых опросах, give away. Максимальная сумма компенсации  — 250 000 рублей.

📌 На ресурсах «Национального Лотерейного Содружества» посетителям обещают страховую выплату за “недобросовестную” деятельность организаторов лотерей. Выплаты — до 280 000 рублей

📌 На сайте «Центра финансовой защиты» мошенники обещают компенсацию НДС за расходы на покупку иностранных товаров: лекарств и БАДов, одежды и обуви, продуктов питания, топлива, стройматериалов, бытовой техники и т.д. Компенсация — до 300 000 рублей.

Дальше механика развода примерно одинаковая:

👉посетителям необходимо рассчитать сумму компенсации, вбив последние 4 (или 6) цифры своей банковской карты;
👉 ответить на вопросы «юриста отдела страховых выплат», заполнить анкету, указав ФИО и телефон;
👉 оплатить «юридические услуги» за оформление документов, введя на фишинговом сайте номер банковской карты, имя владельца, срок действия, CVV-код.

☠️В итоге со счета жертвы списывается небольшой «взнос», а данные банковской карты остаются в руках интернет-преступников.
Group-IB
Двойной обман: Group-IB предупреждает об активизации аферы по возврату денег, украденных интернет-мошенниками
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, фиксирует распространение новой волны мошенничества, в котором пользователям, уже пострадавшим от интернет-преступников, предлагают получить компенсацию ущерба, но вместо этого списывают деньги и похищают данные банковских карт. Злоумышленники действуют под видом несуществующих организаций — Международной службы «Единый центр возвратов», «Национального Лотерейного Содружества», «Центра финансовой защиты» и др. Помимо стандартного привлечения жертв через рассылку по почте, в мессенджерах или соцсетях, мошенники для формирования доверия используют фейковые СМИ с интервью тех, кто якобы уже получил возврат денег. CERT-GIB продолжает блокировку мошеннических ресурсов и призывает пользователей быть бдительными.
источник
Group-IB
источник
Group-IB
👉Пытаясь избежать блокировок, мошенники уходят из Рунета. Если два года назад в доменной зоне ru. были зарегистрированы всего несколько сайтов с предложением компенсаций, то в конце 2019 года появились порядка 200 доменов в международной доменной зоне .xyz (именно здесь часто регистрируют образовательные, инженерные и юридические ресурсы, —прим Group-IB), чтобы избежать быстрой блокировки. В марте 2020 года появились три десятка новых доменов под схему с компенсацией НДС.

👉Данные мошеннических ресурсов специалисты CERT-GIB направили регистраторам доменных имен для их дальнейшей блокировки, однако эксперты Group-IB предупреждают, что новые сайты схемы «Двойной обман» продолжают появляться в Интернете. Сообщить о мошеннических сайтах вы можете по телефону «круглосуточной линии» +7 (495) 984-33-64 или на почту response@cert-gib.com
источник
Group-IB
☠️При удаленной работе сотрудников значительно возрастает риск утечки конфиденциальных данных компании и увеличивается число атак с использованием методов социальной инженерии.

👉Чтобы помочь вам и вашим ИБ и ИТ специалистам эффективно бороться с участившимися атаками на организации, Group-IB запустила технические онлайн-курсы по кибербезопасности.

👨‍💻Первым, 23 апреля, стартует однодневный онлайн-интенсив по реагированию на инциденты ИБ от эксперта Group-IB Анастасии Бариновой.

📌Вы узнаете о современных типах инцидентов ИБ;
📌Познакомитесь с основными подходами и инструментами;
📌Получите представление о лучших практиках построения процесса реагирования на инциденты.

Узнать больше и записаться можно здесь
источник
Group-IB
источник
2020 April 10
Group-IB
#COVID_fake

Group-IB: шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса

🔍Специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) в период с 13 февраля по 1 апреля проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19.

☠️Почти 65% вредоносных рассылок, перехваченных системой предотвращения сложных киберугроз Threat Detection System (TDS,) несли «на борту» программы-шпионы (spyware), второе место занимают бэкдоры 31%, на шифровальщики приходится около 4%. ТОП-3 наиболее активно эксплуатируемых шпионских программ возглавил троян AgentTesla.

📝Сами фейковые письма были написаны как на русском, так и на английском языках от имени авторитетных международных организаций, связанных со здравоохранением (ВОЗ, ЮНИСЕФ), а также и крупных российских и международных компаний. Рассылки были направлены как в коммерческий, так и в государственный секторы России и СНГ.
источник
Group-IB
источник
Group-IB
#COVID_fake

Форумы подогревают спрос

👉Несмотря на то, что процент фишинговых писем, паразитирующих на теме COVID-19, невысок и составил за исследуемый период порядка 5% во всем вредоносном трафике, злоумышленники на хакерских форумах стремятся использовать панические настроения, чтобы поднять свои продажи вредоносных программ.

О продаже Java-загрузчика, замаскированного под интерактивную карту распространения COVID-19 мы сообщали совсем недавно.

👉Кроме того, команда Group-IB Threat Hunting Intelligence зафиксировала более 500 объявлений на андеграундных площадках со скидками и промокодами на период пандемии на услуги DDoS, спам-рассылок и т.д.

👉Впрочем, не все представители андеграунда пытаются заработать на новостной повестке, связанной с пандемией. Часть из них осуждают эксплуатацию коронавирусной тематики во вредоносных кампаниях.
источник
Group-IB
источник
Group-IB
Отлично, @skolkovoleaks! Поздравляем!
источник
Group-IB
Наш неофициальный канал об инновационном центре «Сколково» @skolkovoleaks преодолел отметку в 13’000 подписчиков! Спасибо всем нашим  подписчикам - без Вас мы никто! И, конечно, коллегам по цеху - давненько мы их не отмечали!

@itpark74_skleaks - оператор «Сколково» в Челябинске. Ура! Нас теперь больше! Ждём остальных!

⁃ Нецифровая экономика @antidigital - теперь уже совсем неанонимно о донах цифровой экономики
- и цифровая раз - @drussia, два - @newdigitalera, три - @DataEconomyRU
@zatelecom - всё про мир Телекома от Михаила Климарева
@finkrolik Кролик с Неглинной
- @scienpolicy - канал о науке, образовании, приправленных политикой в самых неожиданных проявлениях
@blockchainRF - Ани Асланян уже не только про блокчейн;
⁃ Русский венчур @rusven - им удается писать все о венчурных инвестициях раньше всех
⁃ The Edinorog @Theedinorogblog - всё о мифических животных в мире стартапов
⁃ проВенчур @proventure
- Деньги капитана Гранта @captaingrantsmoney
- Про АйТи @pro_IT_2018
⁃ канал @kedr2earth профессора МФТИ Юрия Аммосова обо всём научном и не только
@begtin - канал Ивана Бегтина о цифровом интересно
- Игорь Гарин @igorgarin
@ICT_Moscow - интересное об ИКТ;
⁃ всё из башни IQ квартал от @IQkvartal
⁃ Технологии от @groks
- Денис про IT @denissexy
- НТИ «Автонет» @autonet_01
- @medicalksu канал о технологиях в медицине от Ксении Ульяновой
@WTF_HR интересное из мира HR
@black8mirror неожиданные документы, которые просто так не найти
- @rosspiz - парни знают как люди пилят деньги на госзакупках

Немного от инноваторов, резидентов и бизнеса:
@brainislife - всё про нейротехнологии
@SecLabNews - свежая информацию из мира IT-безопасности
@Group_IB - канал резидентов «Сколково» про кибербезопасность

Замыкают наш список самые самые!

Ярослав Федосеев с его каналом @huzhegebbelsa про всякое в PR и
Алена Сивкова @alenasivkova - та самая из DailyStorm @stormdaily

Дмитрий Блинников @tv_gramrbc, который сейчас ищет себя, но мы его помним как телевизионного мастера РБК по обзору telegram-каналов

И, конечно, Кремлёвский безБашенник @kremlebezBashennik, Незыгарь @russica2 и Караульный @karaulny. Куда без них?

Любим всех - Ваши @skolkovoleaks!
источник
Group-IB
#COVID_fake
Почему письма на тему COVID-19 лучше не открывать?

👨‍💻В связи с тем, что многие компании из-за угрозы коронавируса перевели своих сотрудников на удаленный режим работы, а домашняя сеть не защищена отделом информационной безопасности, злоумышленники могут атаковать в первую очередь именно пользователей на “удаленке”, чтобы добраться до инфраструктуры компании.

🕵️‍♂️Сегодня эксперты Group-IB назвали самые популярные вредоносные программы, которые злоумышленники используют в своих фишинговых рассылках на тему COVID-19.

✅Наши рекомендации:

📌Заранее позаботиться о получении удаленного доступа к необходимым ресурсам компании для безопасной работы из дома.

📌Важно защитить двухфакторной аутентификацией все учетные записи электронной почты удаленных сотрудников, в мессенджерах и при VPN-подключении, используемом для доступа к корпоративным сетям.

📌Нельзя загружать и открывать корпоративные файлы на личных устройствах.

📌 Не открывать вложения и не переходить по ссылкам в письмах и сообщениях, в том числе, посвященным  злободневным темам (новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок и тд).
источник
Group-IB
источник
Group-IB
Присоединяйтесь, расширяйте свои знания и #StayCyberSafe c Group-IB!
https://bit.ly/2WEdPsW
источник
Group-IB
💪 Сегодня больницы и клиники работают на максимальных мощностях. При такой загрузке возрастают риски, что изъяны, уже существующие в киберобороне медучреждений или в медицинском оборудовании, будут успешно использованы киберпреступниками.

🕵️‍♂️О сохранности медицинских данных, потенциальных уязвимостях в медицинском ПО и о других проблемах, с которыми может столкнуться медицинский сектор, рассказал руководитель Департамента системных решений Group-IB Антон Фишман.
источник
2020 April 11
Group-IB
#COVID_fake
🔻Дата рассылки: 10 апреля через СМС или сообщения в мессенджерах.
🔻Тема: Штраф за нарушение режима самоизоляции.  
🔻 Получатели: Таргетировано, с указанием ФИО.
🔻 Степень опасности: Мошенничество.
🔻Ссылаясь на несуществующее постановление ФСИН (Федеральной службы исполнения наказания!), мошенники под угрозой возбуждения уголовного дела требуют в течение суток оплатить штраф переводом на номер абонента (Красноярский край). Звонок на номер переводит якобы на "справочную службу МВД РФ". В прошлом году, ссылаясь на подобное "постановление" ФСИН №168-322 пользователей "штрафовали" за посещение порносайтов.
🔻Ущерб: 4 000 рублей.
источник
Group-IB
источник
Group-IB
#COVID_fake: "штраф" за нарушение карантина

☠️CERT-GIB фиксирует новую мошенническую рассылку, паразитирующую на теме COVID-19. Вечером 10 апреля через СМС или сообщения в мессенджерах были разосланы фейковые адресные сообщения о том, что получатель по данным геолокации якобы нарушил режим карантина.

☠️Ссылаясь на несуществующее постановление ФСИН, мошенники требуют от “нарушителя” в течение суток оплатить штраф в размере 4 000 рублей переводом на номер абонента (Красноярский край). Если штраф не будет оплачен в течение 24 часов, будет возбуждено уголовное дело по статье 236 УК РФ (Нарушение санитарно-эпидемиологических правил, повлекшее по неосторожности массовое заболевание или отравление людей).

☠️Звонок на указанный номер переводит якобы на "справочную службу МВД РФ".

☠️В прошлом году, ссылаясь на подобное "постановление" ФСИН №168-322 пользователей "штрафовали" за посещение порносайтов. Обычно, таким  типом мошенничества занимаются заключенные.

☠️Как мы предсказывали, в условиях пандемии число различных мошеннических схем будет только расти.
Рекомендуем оставаться бдительными, помнить, что мошенники могут похитить ваши средства, воспользовавшись классическими методами социальной инженерии. Советуем также не открывать вложения и не переходить по ссылкам в письмах и сообщениях, в том числе, посвященным  злободневным темам (новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок и тд).
Telegram
Group-IB
​#COVID_fake

Group-IB: шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса

🔍Специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) в период с 13 февраля по 1 апреля проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19.

☠️Почти 65% вредоносных рассылок, перехваченных системой предотвращения сложных киберугроз Threat Detection System (TDS,) несли «на борту» программы-шпионы (spyware), второе место занимают бэкдоры — 31%, на шифровальщики приходится около 4%. ТОП-3 наиболее активно эксплуатируемых шпионских программ возглавил троян AgentTesla.

📝Сами фейковые письма были написаны как на русском, так и на английском языках от имени авторитетных международных организаций, связанных со здравоохранением (ВОЗ, ЮНИСЕФ), а также и крупных российских и международных компаний. Рассылки были направлены как в коммерческий, так и в государственный секторы России и СНГ.
источник
Group-IB
Все перешли на видео- конференции, скайпы, зумы и тд. После скандала с утечкой видео из Zoom, снова встал вопрос защиты информации пользователей.

Друзья из Group-IB запустили информационный ресурс StayCyberSafe: https://www.group-ib.ru/landing/stay-safe.html. Портал постоянно   пополняется полезной  информацией по безопасному переводу и поддержке бизнеса на удаленной работе.
источник