Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании.

Admin

Администратор

1772791395595


Компании, спешащие отключить сообщения с поддержкой ICE, могут попасть в фишинговую ловушку.

Атака нацелена на клиентов платформ для рассылки электронной почты, предлагая отключить функцию поддержки ICE, чтобы украсть учётные данные.

Фишинговые письма, отправленные через платформу Emma, сообщают о добавлении кнопки «Support ICE» в рассылках. Для отключения функции пользователям предлагается войти в аккаунт, что позволяет злоумышленникам получить доступ к их данным. Среди целей кампании — университеты, благотворительные организации и компании. Атака использует политические взгляды жертв, чтобы заставить их действовать быстро, не задумываясь о возможной угрозе. Подобные фишинговые схемы уже использовались ранее, например, через Sendgrid и Survey Monkey.
 
Похожие темы
Admin Интересно Пиво по расписанию (но не всё). Киберпреступники составили меню за японских пивоваров. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Support81 Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера Новости в сети 1
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 Киберпреступники нашли новый хаб. Cloudflare приютил хакерскую республику в .es Новости в сети 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Киберпреступники целятся в ветеранов: мошенническая спецоперация к 9 мая Новости в сети 0
Support81 Обновлённый Meduza Stealer: киберпреступники поднимают ставки Новости в сети 0
Support81 Квишинг и эволюция дипфейков: чему киберпреступники учат наивные нейросети? Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата Уязвимости и взлом 4

Название темы