Фишинговый набор CoGUI угрожает безопасности японских организаций

Недавние исследования компании Proofpoint выявили серьезные риски, связанные с фишинговым набором CoGUI, который нацелен на пользователей в Японии. Этот набор использует известные потребительские и финансовые бренды, такие как Amazon, PayPal и Rakuten, чтобы обманом собрать конфиденциальную информацию, включая имена пользователей, пароли и платежные реквизиты.
Фишинговые кампании и их цели
CoGUI демонстрирует высокий уровень активности в Японии, что делает страну одной из основных мишеней для фишинговых атак. Однако отдельные кампании также зафиксированы в Австралии, Новой Зеландии, Канаде и Соединенных Штатах. Основные характеристики операций CoGUI заключаются в следующем:
- Расширенные методы уклонения: использование геозонирования, защиты заголовков и снятия отпечатков пальцев в браузере для обхода систем безопасности;
- Высокая частота атак: в среднем ежемесячно запускается около 50 кампаний;
- Краткосрочные кампании: большинство атак продолжаются от трех до пяти дней;
- Злоупотребление брендингом: высокое количество злоупотреблений имиджем известных брендов для создания поддельных страниц.
Технические детали и стратегии
Как сообщается, набор CoGUI генерирует миллионы фишинговых сообщений, стремясь собрать учетные данные пользователей и платежную информацию. Например, CoGUI наблюдался в процессе создания поддельных страниц, имитирующих сервисы Amazon и PayPay, используя URL-адреса, которые ведут на мошеннические сайты.
Интересно, что в то время как многие фишинговые наборы теперь предлагают функции сбора учетных данных для многофакторной аутентификации (MFA), CoGUI не включает эту функциональность, что является отклонением от обычной практики для наборов такого уровня сложности.
Связь с другими фишинговыми инструментами
Исследователи также установили связь между CoGUI и другим фишинговым набором Darcula, связанным с китайскоязычными хакерами. Оба набора имеют схожие черты дизайна целевых страниц и методы профилирования пользователей, но различается характер их работы.
Рекомендации по повышению безопасности
С учетом угрозы, исходящей от CoGUI, экспертное сообщество настоятельно рекомендует:
- Увеличить уровень информированности пользователей о методах фишинга;
- Поощрять проверку ссылок перед переходом по ним;
- Внедрять многофакторную аутентификацию для снижения рисков;
- Использовать физические токены безопасности для комплексной защиты учетных данных.
Сложный характер CoGUI подчеркивает постоянные риски, связанные с хакерскими атаками на финансовые и потребительские сектора, и требует от организаций дополнительных мер по обеспечению безопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



