Исследователи обнаружили несколько шпионских кампаний, нацеленных на промышленные предприятия и направленных на кражу учетных данных электронной почты и финансовое мошенничество или их перепродажу другим субъектам. Злоумышленники используют готовые шпионские инструменты, но развертывают каждый вариант только на очень ограниченное время, чтобы избежать обнаружения. Примеры обычных вредоносных программ, используемых в атаках, включают AgentTesla/Origin Logger, HawkEye, Noon/Formbook, Masslogger,…
Читать далее483 аккаунта Crypto.com скомпрометированы в результате взлома на 34 миллиона долларов
Crypto.com подтвердил, что многомиллионная кибератака привела к компрометации около 400 учетных записей его клиентов. Хотя генеральный директор компании подчеркивает, что средства клиентов ничем не рискуют. Что касается ежедневного объема торгов, Crypto.com, как сообщается, является третьей по величине в мире платформой для торговли криптовалютой. В интервью генеральный директор Crypto.com Крис Маршалек признал, что около 400…
Читать далееФишинговая атака на Office 365 выдает себя за Министерство труда США
Новая фишинговая кампания, выдающая себя за Министерство труда США, просит получателей подавать заявки на кражу учетных данных Office 365. Фишинговая кампания продолжается как минимум пару месяцев и использует более десяти различных фишинговых сайтов, выдающих себя за правительственное агентство. В новом отчете компании по безопасности электронной почты INKY, которая поделилась отчетом, исследователи продемонстрировали, как фишинговая…
Читать далееИнтерпол арестовал 11 членов банды BEC, связанных с 50 000 жертв кибертак
В сотрудничестве с нигерийской полицией Интерпол арестовал 11 человек, подозреваемых в участии в международной сети BEC (компрометация деловой электронной почты). BEC — это тип атаки, проводимой по электронной почте, включающей целевой фишинг определенных сотрудников компании, ответственных за утверждение платежей подрядчикам, поставщикам и т. д. Выдавая себя за коллегу, начальника или клиента/поставщика, злоумышленникам удается перенаправлять…
Читать далее