Фишинг от имени United Healthcare: IPv6‑ссылки воруют PII и карты
Кампания фишинга, в которой злоумышленники маскируются под United Healthcare, использует заманчивые предложения бесплатных товаров — например, зубной щетки Oral-B — чтобы вынудить получателей перейти по мошенническим ссылкам. Сообщения нацелены на сбор конфиденциальной информации и реквизитов банковских карт под предлогом подтверждения соответствия требованиям или оплаты доставки.
Как работает атака
По имеющемуся отчёту, схема развивается по следующему сценарию:
- Жертве приходит электронное письмо с предложением бесплатного товара и призывом «подтвердить» данные.
- В письме — ссылка на фальшивую целевую страницу, замаскированную под официальный ресурс.
- На целевой странице запрашивают личные данные (PII) и реквизиты платежной карты, якобы для оплаты доставки или проверки соответствия.
«Основная цель этих ссылок — собрать личную информацию (PII) вместе с реквизитами платежной карты».
Эволюция тактики: IPv6 и смена хостов
Ранее злоумышленники часто использовали ссылки на хранилища больших двоичных объектов Microsoft Azure. Сейчас наблюдается переход на ссылки с адресами IPv6, что:
- помогает замаскировать вредоносный умысел URL-адресов;
- затрудняет автоматическое обнаружение и блокировку;
- в совокупности с быстрой сменой целевых страниц повышает устойчивость кампании к мерам безопасности.
Последствия для пострадавших
Конечная цель злоумышленников — компрометация финансовой информации. Успешная атака может привести к несанкционированным списаниям, утечке PII и дальнейшему использованию данных для мошенничества.
Что нужно делать, если вы получили такое письмо или ввели данные
Эксперты рекомендуют выполнить следующие шаги немедленно:
- Аннулировать карты, реквизиты которых могли быть переданы злоумышленникам.
- Оспорить несанкционированные платежи в банке или эмитенте карты.
- Изменить пароли на всех учетных записях, связанных с указанным адресом эл. почты.
- Провести проверки безопасности на устройствах — сканирование актуальными решениями для защиты от вредоносного ПО.
- Обновить устройства и программное обеспечение до последних версий.
- При возможности включить многофакторную аутентификацию (MFA) для критичных сервисов.
Рекомендации по предотвращению подобных атак
Для снижения риска заражения и утечки данных следует:
- не переходить по подозрительным ссылкам и не вводить данные на страницах, пришедших по электронной почте;
- проверять домен отправителя и URL целевой страницы — поддельные страницы часто используют нетипичные IP-адреса или странные домены;
- использовать антивирусные и EDR-решения с защитой в реальном времени, которые способны обнаруживать и блокировать вредоносные действия онлайн;
- обучать сотрудников и пользователей признакам фишинга — быстрые смены целевых страниц и новые трюки злоумышленников требуют повышенной бдительности.
Вывод
Меняющаяся тактика злоумышленников — от использования Microsoft Azure до ссылок с адресами IPv6 и быстрой смены целевых страниц — делает фишинговые кампании более устойчивыми и опасными. Пользователям и организациям следует сохранять бдительность, немедленно реагировать на возможные компрометации и внедрять современные меры кибербезопасности для защиты PII и финансовой информации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



