Мошенническая схема настолько хитрая, что даже Уайльд был бы удивлён! 🕵️‍♂️💸

Появилась новая фишинговая кампания, настолько изощренная, что способна обойти двухфакторную аутентификацию с ловкостью викторианского карманника и казаться более правдоподобной, чем предвыборные обещания политика. Нужно признать, что дерзость впечатляет, хотя мораль оставляет желать лучшего. 🦜

🐢

Ищешь ракеты? Это не к нам. У нас тут скучный, медленный, но надёжный, как швейцарские часы, фундаментальный анализ.

Инвестировать в индекс

Разработчик криптовалют Зак Коул, этот образец цифровой бдительности, сообщил в X, что эта кампания использует собственную инфраструктуру X с энтузиазмом ведущего светского мероприятия на благотворительном вечере. «Никакого обнаружения. Активна прямо сейчас. Полный захват учетной записи», — заявил он, словно объявляя о последнем скандале на светском рауте в Мэйфэйре.

Коул, всегда джентльмен, уточнил, что это не просто кража паролей, а мастер-класс в области социальной инженерии. Злоумышленники используют поддержку приложений X, обходя двухфакторную аутентификацию с изяществом хорошо поставленной шутки. Можно назвать это «уайльдовским» поворотом. 😏

Ом Шах из MetaMask, этот страж цифровых кошельков, подтвердил наличие атаки «в природе», в то время как модель OnlyFans стала невольной жертвой менее отточенной версии. Заставляет задуматься, не тренировались ли злоумышленники на манекенах, прежде чем перейти к реальным целям. 🎭

Создание правдоподобного фишингового сообщения

Очарование этой кампании заключается в ее скрытности. Атака начинается с прямого сообщения в социальной сети, содержащего ссылку, которая маскируется под Google Календарь, благодаря магии метаданных этой социальной сети. В случае с Коулом, сообщение якобы исходило от Andressen Horowitz, венчурной фирмы, обладающей шармом налогового инспектора. 📅

Домен «x.ca-lendar.com» был зарегистрирован 20 сентября, однако предварительный просмотр показывает уважаемый календарь google.com. Поступок обмана, достойный сценического иллюзиониста. 🎩✨

Ваш мозг видит Календарь Google. URL-адрес отличается.

Переход по ссылке запускает JavaScript, который перенаправляет на точку аутентификации, запрашивая доступ к вашей учетной записи через приложение с именем «Calendar». Но посмотрите! Имя приложения содержит кириллические символы, маскирующиеся под «a» и «e» — лингвистический обман, который заставил бы злодея Шекспира покраснеть. 🎭

Намек, раскрывающий атаку

Единственный намек на предательство — мимолетное появление URL-адреса — мгновение ясности в мире цифрового тумана. Чтобы заметить его, возможно, потребуются глаза сокола и терпение святого. 🦅

На странице аутентификации приложение запрашивает настолько всеобъемлющие разрешения, что они могут соперничать с властью монархии: отмена подписки на аккаунты, обновление профилей, удаление публикаций и многое другое. Приложение-календарь, требующее такие привилегии? Можно предположить, что оно прослушивается на роль в антиутопическом романе. 📜

Если разрешение предоставлено, пользователя перенаправляют на calendly.com, предательство настолько неуклюжее, что могло бы выиграть приз на маскараде. Коул остроумно заметил: «Calendly? Они подделали Google Calendar, но перенаправляют на Calendly? Серьезный провал оперативной безопасности. Эта несогласованность может насторожить жертв». Высказывание такое же острое, как язык остроумца. 😜

Чтобы восстановить доступ к своей учетной записи, Коул предлагает посетить страницу подключенных приложений X и отозвать права у любых приложений с названием «Календарь» или «Календарь». Задача настолько утомительная, как переборка носков, но необходимая. И, возможно, следует отозвать права у неиспользуемых приложений, ведь нет ничего, что говорило бы о «безопасности», как доверие ко всем сторонним приложениям, которые вы когда-либо устанавливали. 🧦

Смотрите также

2025-09-25 13:54