вторник, 7 апреля 2020 г.

Фишеры используют метод «Обмана направления текста», чтобы обойти фильтры электронной почты.




        С учетом опасений, связанных с COVID-19, злоумышленники пробуют новую тактику, чтобы добраться до пользователей.

Мошенники могут быть довольно инновационными, когда дело доходит до поиска новых способов проникновения фишинговых сообщений через безопасные почтовые шлюзы и другие механизмы фильтрации.
       Одним из примеров является «обман направления текста,«тактика, при которой злоумышленник заставляет механизм рендеринга HTML правильно отображать текст, который был преднамеренно введен в код назад - например, получение текста, существующего в коде HTML, как«563 eciffO» для правильной рендеринга как«Office 365» 





Поставщик средств безопасности InkyTechnologies обнаружил тактику обмана, используемую в электронной почте, которая была частью фишинг-кампании. В отчете на этой неделе Компания описала эту тактику как предназначенную для обмана мер безопасности, которые фильтруют сообщения электронной почты на основе того, содержат ли электронные письма текст и текстовые последовательности, которые ранее были связаны с фишингом.
@@@@@@@@
Такая тактика может стать более распространенной, поскольку киберпреступники пользуются всемирными переживаниями о COVID.19, чтобы заполнить почтовые ящики фишинговыми сообщениями, разработанными, чтобы обмануть пользователей различными способами.



Например, на этой неделе MenloSecurity сообщила о сложной, многоэтапной фишинговой кампании, нацеленной на кражу учетных данных отдельных лиц в руководящих и финансовых командах сотен компаний. Письма содержали фишинговые сообщения, которые якобы были получены от руководителей каждой из целевых компаний. Письма также содержали вложение, которое, по-видимому, содержало информацию о сотрудниках, связанную с COVID-19.Во вложении содержалась сокращенная ссылка на размещенную форму в легитимной службе Microsoft, которая запрашивала у пользователей учетные данные для входа.

Поскольку многие продукты для защиты электронной почты становятся лучше в обнаружении мошеннических писем, преступники также начали вводить новшества. «Чтобы увеличить свой успех, злоумышленники приняли много этапные атаки с использованием электронной почты, вложений в формате PDF и надежных SaaS-сервисов », - сказал Менло в своем отчете. По словам поставщика системы безопасности, количество пользователей фишинговых писем на тему COVID-19 значительно сократилось по сравнению с другими фишинговыми аферами.

По словам Akamai, его исследователи наблюдали, как несколько лиц, представляющих угрозу, использовали старые фишинговые комплекты в новых кампаниях COVID-19.



Инновационная Тактика
Дейв Баггетт, генеральный директор и соучредитель Inky, говорит, что больше преступников будут использовать инновационную тактику, такую ​​как обман направления текста и другие подобные гамбиты, в мошенничествах, связанных с COVID-19. В качестве одного из примеров другой тактики он указывает на19 мошенников, где текст в HTML имеет размер шрифта, установленный на ноль, поэтому он практически невидим для защищенных почтовых шлюзов.

«Это еще один метод, который злоумышленник может использовать, чтобы скрыть текст», - говорит он о методе изменения направления текста. «Кстати, он используется гораздо реже, чем обычный нулевой шрифт, но это, вероятно, потому, что этой тактике потребуется время, чтобы найти применение фишинговым наборам, приобретаемым в «Темной паутине».

По словам Inky, большинство защищенных шлюзов электронной почты используют статистические модели для изучения текстовых последовательностей, связанных с законной электронной почтой и связанных с фишингом, спамом и другой плохой электронной почтой. «Эти модели - рабочая лошадка защиты почты с 90-х годов - узнают, например, о том, что знаки доллара в строке темы и « быстро заработать! » в теле коррелируют со спамом », - сказал продавец в своем отчете.

Обман перенаправления позволяет злоумышленникам помешать этим возможности сопоставления, гарантирующие, что текст, который ищут шлюзы электронной почты, не появится в коде HTML. В то же время эта тактика гарантирует, что получатели электронной почты будут видеть текст совершенно нормально, сказал Inky. Производитель безопасности описал обман направления текста как использование некоторых неясных возможностей в каскадных таблицах стилей (CSS), технологии для описания того, как HTML-документы представляются пользователю. Возможности относятся к тому, как документы, содержащие скрипты, такие как арабский, который течет справа налево, и латынь отображаются. По словам продавца, особые свойства, которыми злоумышленники злоупотребляли, позволяли им контролировать, как текст читается и отображается.




Комментариев нет:

Отправить комментарий