Специалисты компании Checkpoint раскрыли масштабную фишинговую кампанию, осуществлявшуюся неизвестной киберпреступной группой с августа прошлого года. Хакеры рассылали корпоративным пользователям сообщения электронной почты, выдававшиеся за автоматические уведомления офисных сканнеров и копировальных машин. Письмо содержало размытую и нечитаемую копию документа, для его прочтения и загрузки требовалось пройти по ссылке и ввести свой пароль.
Ссылки вели на фишинговые сайты, созданные на доменах в новом общем домене верхнего уровня .XYZ. Введенные там пароли, разумеется, становились добычей хакеров. Несмотря на кажущуюся простоту схемы она оказалась весьма эффективной, обойдя защитные механизмы платформы Microsoft Office 365 Advanced Threat Protection. За несколько месяцев киберпреступникам удалось похитить более 1000 паролей учетных записей в сетях крупных компаний.
Хакеров подвела собственная неосторожность. Они позабыли обеспечить надежную защиту информации похищенных учетных записей. В результате содержащий их файл был проиндексирован поисковиком Google и оказался доступен абсолютно всем желающим. Правда, в каком-то смысле это сделало атаку еще опаснее, поскольку возможность воспользоваться ее результатами получили не только сами организаторы. С другой стороны, это привело к незамедлительному раскрытию всей операции. К счастью, одной из первых на ситуацию отреагировала регистратура .XYZ. Она оперативно заблокировала почти 30 задействованных в фишинговой кампании доменов, положив конец противоправным действиям.
Источник: https://cctld.ru/media/news/industry/27169/