Исследователи в области кибербезопасности обнаружили новую фишинговую кампанию, которая использует Google Drawings и сокращенные ссылки, созданные через WhatsApp, чтобы избежать обнаружения и заставить пользователей перейти по поддельным ссылкам, предназначенным для кражи конфиденциальной информации. «Злоумышленники выбрали группу самых известных веб-сайтов в области вычислительной техники для создания угрозы, включая Google и WhatsApp для размещения элементов атаки, а…
Читать далееХакер распространяет фишинг через свою сеть из 3000 учетных записей GitHub
Злоумышленник создал сеть из более чем 3000 учетных записей GitHub для распространения вредоносного ПО и фишинг-ссылок, а также для осуществления других действий в сети. Известный как Stargazer Goblin, злоумышленник создавал свою сеть с августа 2022 года, используя ее для заманивания жертв в фишинговые репозитории. Вредоносная сеть носит название Stargazers Ghost Network и распространяет среди жертв…
Читать далееМошенники под видом Hamster Kombat воруют аккаунты российских пользователей Telegram
Мошенники начали воровать аккаунты российских пользователей Telegram, притворяясь сервисом для вывода денег из популярной игры на этой площадке Hamster Kombat. Они рассылают ссылки на фишинговый сайт, где пользователи вводят свои учетные данные Telegram, думая, что смогут вывести игровые монеты в рубли. На самом деле, таким образом злоумышленники получают доступ к личным аккаунтам. На данный момент…
Читать далееКрупный южнокорейский интернет-провайдер Korean Telecom намеренно заразил вредоносным ПО более 600 000 компьютеров клиентов
Вредоносные атаки на своих клиентов были проведены крупным южнокорейским интернет-провайдером KT, ранее известным как Korean Telecom, на более чем 600 000 компьютеров, использующих широко используемый в стране файлообменный сервис WebHard. Обвинения KT в незаконной деятельности были подкреплены расследованием южнокорейской телесети JTBC, которое показало, что интернет-провайдер нанял специальные команды для разработки, развертывания и эксплуатации вредоносного ПО, а…
Читать далее