Marko
Polo превратила
Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в
капкан для геймеров и криптоинфлюенсеров
Marko Polo превратила Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в капкан для геймеров и криптоинфлюенсеров
13:17 / 18 сентября, 2024
Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг Marko Polo социальная инженерия• Безопасность » Компьютерная безопасность » Социальный инжиниринг
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг Insikt Group
Marko Polo превратила Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в капкан для геймеров и криптоинфлюенсеров
13:17 / 18 сентября, 2024 2024-09-18T13:17:31+03:00
Alexander Antipov
Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг Marko Polo социальная инженерия• Безопасность » Компьютерная безопасность » Социальный инжиниринг
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг Insikt Group
30 способов обвести выгодную жертву вокруг пальца.
Исследователи компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future обнаружили масштабную кибератаку• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления,
затронувшую десятки тысяч устройств по всему миру. Как выяснилось позже, за
этой кампанией стоит хакерская группировка• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Marko Polo, специализирующаяся на
мошенничестве• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ в сфере криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и онлайн-игр.
Эксперты из
Insikt Group – это подразделение компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future, специализирующееся
на исследовании угроз в области кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности. Группа занимается анализом
и мониторингом киберактивностей, выявлением и изучением киберугроз• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность, а также
разработкой стратегий для защиты от них. В своих расследованиях группа
использует разнообразные источники данных, предоставляя доклады и
аналитические материалы, которые помогают организациям и государственным
учреждениям защититься от сложных и развивающихся киберугроз• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность.
" data-html="true" data-original-title="Insikt Group" >Insikt Group ,
подразделения Recorded Future, выяснили, что основными целями злоумышленников
стали популярные геймеры, криптовалютные• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта инфлюенсеры и IT-специалисты• Информационные технологии » IT-специалисты.
Вероятно, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) сразу выбирают цель исходя из того, готова ли она понести
значительные финансовые потери в случае успешной атаки.
Marko Polo действует по отработанной схеме: члены группировки связываются с
потенциальными жертвами через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, представляясь сотрудниками
отдела кадров или рекрутерами. Они предлагают привлекательные вакансии и
направляют жертв на вредоносные сайты• Телекоммуникации и связь » Компьютерная сеть » Интернет » Нежелательный контент в интернете, где те скачивают зараженное программное
обеспечение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
• Информационные технологии » Информатика » Программирование » Программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение.
Исследователи характеризуют Marko Polo как "команду по перенаправлению• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Информационные технологии » Информатика » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
трафика" с финансовой мотивацией. Группировка состоит из русско-, украинско- и
англоговорящих участников, причем руководство и основные операторы, вероятно,
базируются на территории постсоветских стран• Физико-географические регионы » Постсоветское пространство.
В ходе расследования Insikt Group обнаружила более 30 различных мошеннических
схем• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ в социальных сетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, связанных с Marko Polo. Кроме того, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)
скомпрометировали свыше 20 сборок программного обеспечения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
• Информационные технологии » Информатика » Программирование » Программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение для проведения
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications. Эти вредоносные версии распространяются через целевой
Фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг (Phishing• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг) – это метод мошенничества• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ, когда злоумышленник пытается
получить доступ к личной информации, такой как пароли, номера банковских карт
и другие конфиденциальные данные, путем подделки электронных сообщений,
сайтов, приложений и других форм интернет-коммуникации• Коммуникации » Интернет-коммуникации.
" data-html="true" data-original-title="Фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг" >фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Безопасность » Информационная безопасность » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг в соцсетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, маскируясь
под легитимные клиенты, но на самом деле содержат троян Atomic macOS Stealer
(AMOS).
Помимо атак через поддельные версии Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications, Marko Polo занимается взломом
коммерческого ПО и внедрением вредоносного кода• Безопасность » Компьютерная безопасность » Компьютерный вирус
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус в файлы, распространяемые
через протокол BitTorrent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent. Группировка маскируется под различные
блокчейн-проекты, онлайн-игры, офисные приложения и инструменты для
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications.
Одна из наиболее масштабных мошеннических кампаний получила название
PartyWorld. В рамках этой схемы злоумышленники имитируют популярные игры вроде
Fortnite и Party Icon, продвигая их через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети. Пользователи,
посетившие сайт PartyWorld, получают предложение скачать• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent клиент игры для
Windows или macOS. На самом деле, вместо игры на устройство устанавливается
инфостилер.
Другая кампания под названием Nortex в качестве прикрытия использует
мессенджер• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями, офисное приложение и социальную сеть• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети одновременно. Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) создали
поддельную копию Web3-проекта SendingMe, через которую вместо обещанного
функционала жертвы получают трояны HijackLoader и Stealc.
По оценкам исследователей, атаки Marko Polo уже привели к утечке
конфиденциальных личных и корпоративных данных многих пользователей.
Предполагается, что нелегальный доход группировки исчисляется миллионами
долларов. Эксперты Insikt Group обнаружили сообщения от жертв, которые
лишились всех своих сбережений в результате действий хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).
Marko Polo особенно опасен из-за своей способности быстро адаптироваться к
попыткам обнаружения. Группировка регулярно меняет названия мошеннических
схем• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ, обновляет инфраструктуру и модифицирует тактику для обхода средств
защиты. Эксперты отмечают: их гибкость не только делает Marko Polo
перманентной угрозой, но и указывает на то, что группировка дальше продолжит
совершенствовать свои методы, чтобы оставаться на шаг впереди систем
кибербезопасности• Безопасность » Компьютерная безопасность
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность.
Кодовое слово дня — безопасность• Безопасность.
Узнай больше — подпишись на нас!