С учетом опасений, связанных с COVID-19,
злоумышленники пробуют новую тактику, чтобы добраться до пользователей.
Мошенники могут быть довольно инновационными, когда
дело доходит до поиска новых способов проникновения фишинговых сообщений через
безопасные почтовые шлюзы и другие механизмы фильтрации.
Одним
из примеров является «обман направления текста,«тактика, при которой
злоумышленник заставляет механизм рендеринга HTML правильно отображать текст,
который был преднамеренно введен в код назад - например, получение текста,
существующего в коде HTML, как«563 eciffO» для правильной рендеринга как«Office
365»
Поставщик средств безопасности InkyTechnologies обнаружил тактику обмана, используемую в электронной почте, которая была частью фишинг-кампании. В отчете на этой неделе Компания описала эту тактику как предназначенную для обмана мер безопасности, которые фильтруют сообщения электронной почты на основе того, содержат ли электронные письма текст и текстовые последовательности, которые ранее были связаны с фишингом.
Поставщик средств безопасности InkyTechnologies обнаружил тактику обмана, используемую в электронной почте, которая была частью фишинг-кампании. В отчете на этой неделе Компания описала эту тактику как предназначенную для обмана мер безопасности, которые фильтруют сообщения электронной почты на основе того, содержат ли электронные письма текст и текстовые последовательности, которые ранее были связаны с фишингом.
@@@@@@@@
Такая тактика может стать более распространенной,
поскольку киберпреступники пользуются всемирными переживаниями о COVID.19,
чтобы заполнить почтовые ящики фишинговыми сообщениями, разработанными, чтобы
обмануть пользователей различными способами.
Например, на этой неделе MenloSecurity сообщила о сложной, многоэтапной фишинговой кампании,
нацеленной на кражу учетных данных отдельных лиц в руководящих и финансовых
командах сотен компаний. Письма содержали фишинговые сообщения, которые якобы
были получены от руководителей каждой из целевых компаний. Письма также
содержали вложение, которое, по-видимому, содержало информацию о сотрудниках,
связанную с COVID-19.Во вложении содержалась сокращенная ссылка на размещенную
форму в легитимной службе Microsoft, которая запрашивала у пользователей
учетные данные для входа.
Поскольку многие продукты для защиты электронной
почты становятся лучше в обнаружении мошеннических писем, преступники также
начали вводить новшества. «Чтобы увеличить свой успех, злоумышленники приняли
много этапные атаки с использованием электронной почты, вложений в формате PDF
и надежных SaaS-сервисов », - сказал Менло в своем отчете. По словам поставщика
системы безопасности, количество пользователей фишинговых писем на тему
COVID-19 значительно сократилось по сравнению с другими фишинговыми аферами.
По словам Akamai,
его исследователи наблюдали, как несколько лиц, представляющих угрозу, использовали
старые фишинговые комплекты в новых кампаниях COVID-19.
Инновационная Тактика
Дейв Баггетт, генеральный директор и соучредитель Inky, говорит, что больше преступников
будут использовать инновационную тактику, такую как обман направления текста
и другие подобные гамбиты, в мошенничествах, связанных с COVID-19. В качестве
одного из примеров другой тактики он указывает на19 мошенников, где текст в HTML имеет размер шрифта,
установленный на ноль, поэтому он практически невидим для защищенных почтовых
шлюзов.
«Это еще один метод, который злоумышленник может
использовать, чтобы скрыть текст», - говорит он о методе изменения направления
текста. «Кстати, он используется гораздо реже, чем обычный нулевой шрифт, но
это, вероятно, потому, что этой тактике потребуется время, чтобы найти
применение фишинговым наборам, приобретаемым в «Темной паутине».
По словам Inky,
большинство защищенных шлюзов электронной почты используют статистические
модели для изучения текстовых последовательностей, связанных с законной
электронной почтой и связанных с фишингом, спамом и другой плохой электронной
почтой. «Эти модели - рабочая лошадка защиты почты с 90-х годов - узнают,
например, о том, что знаки доллара в строке темы и « быстро заработать! » в
теле коррелируют со спамом », - сказал продавец в
своем отчете.
Обман перенаправления позволяет злоумышленникам
помешать этим возможности сопоставления, гарантирующие, что текст, который ищут
шлюзы электронной почты, не появится в коде HTML. В то же время эта тактика
гарантирует, что получатели электронной почты будут видеть текст совершенно
нормально, сказал Inky. Производитель
безопасности описал обман направления текста как использование некоторых
неясных возможностей в каскадных таблицах стилей (CSS), технологии для описания
того, как HTML-документы представляются пользователю. Возможности относятся к
тому, как документы, содержащие скрипты, такие как арабский, который течет
справа налево, и латынь отображаются. По словам продавца, особые свойства,
которыми злоумышленники злоупотребляли, позволяли им контролировать, как текст
читается и отображается.
Комментариев нет:
Отправить комментарий