Источник SecurityLab.ru, Москва
Заголовок Marko Polo превратила Zoom в капкан для геймеров и криптоинфлюенсеров
Дата 20240918

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Marko Polo превратила Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в капкан для геймеров и криптоинфлюенсеров

Marko Polo превратила Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в капкан для геймеров и криптоинфлюенсеров

13:17 / 18 сентября, 2024

Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
Marko Polo социальная инженерия• Безопасность » Компьютерная безопасность » Социальный инжиниринг

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
Insikt Group

Marko Polo превратила Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в капкан для геймеров и криптоинфлюенсеров

13:17 / 18 сентября, 2024 2024-09-18T13:17:31+03:00

Alexander Antipov

Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
Marko Polo социальная инженерия• Безопасность » Компьютерная безопасность » Социальный инжиниринг

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
Insikt Group

30 способов обвести выгодную жертву вокруг пальца.

Исследователи компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future обнаружили масштабную кибератаку• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления,
затронувшую десятки тысяч устройств по всему миру. Как выяснилось позже, за
этой кампанией стоит хакерская группировка• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Marko Polo, специализирующаяся на
мошенничестве• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ в сфере криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и онлайн-игр.

Эксперты из

Insikt Group – это подразделение компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future, специализирующееся
на исследовании угроз в области кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности. Группа занимается анализом
и мониторингом киберактивностей, выявлением и изучением киберугроз• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
, а также
разработкой стратегий для защиты от них. В своих расследованиях группа
использует разнообразные источники данных, предоставляя доклады и
аналитические материалы, которые помогают организациям и государственным
учреждениям защититься от сложных и развивающихся киберугроз• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
.

" data-html="true" data-original-title="Insikt Group" >Insikt Group ,
подразделения Recorded Future, выяснили, что основными целями злоумышленников
стали популярные геймеры, криптовалютные• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта инфлюенсеры и IT-специалисты• Информационные технологии » IT-специалисты.
Вероятно, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) сразу выбирают цель исходя из того, готова ли она понести
значительные финансовые потери в случае успешной атаки.

Marko Polo действует по отработанной схеме: члены группировки связываются с
потенциальными жертвами через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, представляясь сотрудниками
отдела кадров или рекрутерами. Они предлагают привлекательные вакансии и
направляют жертв на вредоносные сайты• Телекоммуникации и связь » Компьютерная сеть » Интернет » Нежелательный контент в интернете, где те скачивают зараженное программное
обеспечение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
.

Исследователи характеризуют Marko Polo как "команду по перенаправлению• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Информационные технологии » Информатика » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

трафика" с финансовой мотивацией. Группировка состоит из русско-, украинско- и
англоговорящих участников, причем руководство и основные операторы, вероятно,
базируются на территории постсоветских стран• Физико-географические регионы » Постсоветское пространство.

В ходе расследования Insikt Group обнаружила более 30 различных мошеннических
схем• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ
в социальных сетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, связанных с Marko Polo. Кроме того, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)
скомпрометировали свыше 20 сборок программного обеспечения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
для проведения
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications. Эти вредоносные версии распространяются через целевой

Фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
(Phishing• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
) – это метод мошенничества• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ, когда злоумышленник пытается
получить доступ к личной информации, такой как пароли, номера банковских карт
и другие конфиденциальные данные, путем подделки электронных сообщений,
сайтов, приложений и других форм интернет-коммуникации• Коммуникации » Интернет-коммуникации.

" data-html="true" data-original-title="Фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
" >фишинг• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
в соцсетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, маскируясь
под легитимные клиенты, но на самом деле содержат троян Atomic macOS Stealer
(AMOS).

Помимо атак через поддельные версии Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications, Marko Polo занимается взломом
коммерческого ПО и внедрением вредоносного кода• Безопасность » Компьютерная безопасность » Компьютерный вирус

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
в файлы, распространяемые
через протокол BitTorrent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent. Группировка маскируется под различные
блокчейн-проекты, онлайн-игры, офисные приложения и инструменты для
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications.

Одна из наиболее масштабных мошеннических кампаний получила название
PartyWorld. В рамках этой схемы злоумышленники имитируют популярные игры вроде
Fortnite и Party Icon, продвигая их через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети. Пользователи,
посетившие сайт PartyWorld, получают предложение скачать• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent клиент игры для
Windows
или macOS. На самом деле, вместо игры на устройство устанавливается
инфостилер.

Другая кампания под названием Nortex в качестве прикрытия использует
мессенджер• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями, офисное приложение и социальную сеть• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети одновременно. Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) создали
поддельную копию Web3-проекта SendingMe, через которую вместо обещанного
функционала жертвы получают трояны HijackLoader и Stealc.

По оценкам исследователей, атаки Marko Polo уже привели к утечке
конфиденциальных личных и корпоративных данных многих пользователей.
Предполагается, что нелегальный доход группировки исчисляется миллионами
долларов. Эксперты Insikt Group обнаружили сообщения от жертв, которые
лишились всех своих сбережений в результате действий хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).

Marko Polo особенно опасен из-за своей способности быстро адаптироваться к
попыткам обнаружения. Группировка регулярно меняет названия мошеннических
схем• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 159 УК РФ
, обновляет инфраструктуру и модифицирует тактику для обхода средств
защиты. Эксперты отмечают: их гибкость не только делает Marko Polo
перманентной угрозой, но и указывает на то, что группировка дальше продолжит
совершенствовать свои методы, чтобы оставаться на шаг впереди систем
кибербезопасности• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
.

Кодовое слово днябезопасность• Безопасность.

Узнай больше — подпишись на нас!

============= Итог: 9,3367 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Политика в области кибербезопасности 9,3367 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Компьютерный вирус 8,5342 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Преступления в сфере информационных технологий#Фишинг #Компьютерная безопасность 2,7781 ; Государство#Законы и право#Правовая система России #Кодексы Российской Федерации#Уголовный кодекс РФ #Преступления против собственности#Статья 159 УК РФ 9,0500 ; Безопасность#Компьютерная безопасность #Хакинг (компьютерная безопасность) 9,0500 ; Безопасность#Компьютерная безопасность#Фишинг 4,6250 ; Безопасность#Компьютерная безопасность#Социальный инжиниринг 4,6250 ; Безопасность#Компьютерная безопасность#Компьютерный вирус #Компьютерные преступления 3,2951 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы#UNIX #Перенаправление (программное обеспечение) 1,8438 ; Информационные технологии#IT-специалисты 4,4328 ; Телекоммуникации и связь#Компьютерная сеть#Интернет #Нежелательный контент в интернете 2,3164 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Файлообменная сеть #BitTorrent 6,4719 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Программы мгновенного обмена сообщениями 5,0219 ; Коммуникации#Интернет-коммуникации #Государственная политика в области ИКТ #Политика в области кибербезопасности#Программное обеспечение 4,6437 ; Коммуникации#Интернет-коммуникации #Программы мгновенного обмена сообщениями#Социальные сети 2,6641 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта 1,2500 ; Физико-географические регионы#Постсоветское пространство

============= Объекты: законы Статья 159 УК РФ организации ZOOM Video Communications

============= Связи: Компьютерная безопасность # ассоциации # Фишинг Компьютерная безопасность # ассоциации # Хакинг (компьютерная безопасность) Компьютерные преступления # ассоциации # Политика в области кибербезопасности Компьютерный вирус # ассоциации # Компьютерные преступления Программное обеспечение # ассоциации # Политика в области кибербезопасности Социальные сети # ассоциации-4 # Программы мгновенного обмена сообщениями


Copyright © 2007-2024 ООО «RelTeam»