В последние недели наблюдается резкий рост киберпреступной активности, связанной с политической ситуацией на Ближнем Востоке. Эксперты зафиксировали более 8000 новых доменов, содержащих ключевые слова, связанные с конфликтами в этом регионе. Большинство из этих доменов пока не содержат контента, но могут быть использованы в будущих кибератаках.
Анализ активных доменов выявил несколько тенденций, включая сайты мониторинга конфликтов, мем-коины, интернет-магазины с конфликтной тематикой и мошеннические приложения. Угрозы варьируются от фишинга до распространения вредоносного ПО, использующего темы конфликтов для привлечения внимания.
В числе обнаруженных атак — использование поддельных PDF-документов, которые выглядят как отчеты о ракетных ударах, а также цепочки вредоносного ПО, которые внедряют бэкдоры через DLL-сайдлоадинг. Кроме того, были выявлены фальшивые сайты, имитирующие правительственные и платежные порталы, которые собирают данные жертв.
Чтобы защититься от этих угроз, рекомендуется следовать нескольким лучшим практикам:
1. Минимизировать поверхность атаки, скрывая уязвимые приложения от интернета.
2. Проводить инспекцию всего трафика для предотвращения нулевых уязвимостей и вредоносного ПО.
3. Ограничивать доступ к системам и приложениям, используя многофакторную аутентификацию.
4. Применять технологии обмана для выявления и блокировки атак.
5. Обучать сотрудников основам кибербезопасности, чтобы снизить риск фишинга.
С учетом текущей ситуации на Ближнем Востоке, важно оставаться бдительными и готовыми к возможным кибератакам, которые могут использовать политическую нестабильность в своих интересах.