©
P-Reliz.ru - агрегатор пресс-релизов

Зафиксирован рост смишинговых атак: киберпреступники научились обходить защиту от фишинга

Злоумышленники начали использовать уловку, позволяющую отключить встроенную защиту от фишинга в Apple iMessage. Эксперт «Газинформсервиса» рассказала, как защитить личные данные пользователей и организации.

Задача мошенников сводится к тому, чтобы обманом заставить получателя активировать фишинговые ссылки. Встроенный в iOS и macOS мессенджер iMessage обычно автоматически удаляет ссылки из сообщений, отправленных неизвестными контактами. Если пользователь ответит на такое сообщение или, например, добавит отправителя в список контактов, ссылки вновь отобразятся в сообщениях.

Последние несколько месяцев, по данным издания BleepingComputer, продемонстрировали рост числа смишинговых* атак, в ходе которых киберпреступники пытаются обманом заставить пользователя ответить на их сообщения в iMessage, чтобы активировать фишинговые ссылки. Как правило, отправитель маскируется под службу доставки USPS или пытается запугать получателя неоплаченным дорожным сбором.

«Сотрудники компаний часто имеют доступ к корпоративной сети со своих гаджетов. Следовательно, очень важно обеспечивать защиту ИТ-инфраструктуры коммерческой организации, ведь такого рода атаки ставят под угрозу не только личные данные пользователя, но и данные компании. Для своевременного принятия мер при компьютерных инцидентах логично использовать услуги центра мониторинга и реагирования, например, наш GSOC обеспечивает непрерывное автоматизированное выявление угроз и реагирование на них, что в свою очередь позволяет обеспечить защиту активов и репутации организации», — говорит Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».

*Смишинг — вид интернет-мошенничества, при котором злоумышленники рассылают абонентам SMS-сообщения с предложением перейти по ссылке. Ссылка ведёт на подложный сайт, через который преступник получает персональные данные пользователя.

 

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


«Газинформсервис» занял 2-ое место в списке поставщиков решений для защиты информации в РФ

CNews опубликовал рейтинг крупнейших поставщиков решений для защиты информации в России по итогам 2023 года. Он включил в рейтинг 100 лидеров рынка, в котором компания «Газинформсервис» заняла 2-ую строчку.



Киберэксперт Полунин назвал топ-5 угроз в 2025 году

Наступивший год уже ознаменовался несколькими крупными утечками и взломами. Киберэксперт Сергей Полунин рассказал о пяти трендах, которые наметились ещё в прошлом году и получат своё продолжение в 2025-ом.


Киберэксперт Полунин предупреждает: хакеры могут получить полный контроль над системой

Обнаружена критическая уязвимость в широко используемой библиотеке libxml2, которая обрабатывает XML-данные в миллионах приложений и систем.


«Газинформсервис» строит мост трансграничного доверия в цифровой торговле ЕАЭС

На 17-м заседании Консультативного совета торгово-промышленных палат Евразийского экономического союза (ЕАЭС) компания «Газинформсервис» представила доклад о развитии механизмов взаимного признания электронной подписи. Советник генерального директора – начальник удостоверяющего центра Сергей Кирюшкин подчеркнул критическую важность этой работы для улучшения бизнес-климата внутри ЕАЭС.


Компании «Газинформсервис» и «АйТи Бастион» подвели итоги года

Разработчики систем защиты информации в 2024 году успешно интегрировали несколько своих программных комплексов, что позволило повысить безопасность самых сложных инфраструктур, в том числе КИИ.


Взлом через NPM: как защититься от критической уязвимости?

В популярном пакете Node.js Systeminformation обнаружена критическая уязвимость (RCE — удалённое выполнение кода), что ставит под угрозу безопасность систем, использующих эту библиотеку.