Архив

Фишеры отказались от ссылок

В компании Trend Micro обнаружили новый тип фишинговых писем, нацеленный на преодоление систем фильтрации, работающих на основе анализа URL. Исследованные экспертами образцы не содержали ссылок, но предполагали ответную реакцию получателя в виде письма на адрес инициаторов атаки.

Как отмечают специалисты, обычно распространяемые фишерами письма под любым предлогом – угрозой заблокировать аккаунт или оставить реципиента без пакета защитных обновлений – побуждают потенциальную жертву пройти по указанной ссылке на поддельную веб-страницу и оставить там свои реквизиты. В новых образцах фишинговых сообщений подобные ссылки вообще отсутствовали.

Одно из исследованных в Trend Micro нелегитимных посланий уведомляло получателя об обновлении базы абонентов, которое якобы проводится компанией EarthLink. Ввиду возможного закрытия аккаунта получателю настоятельно рекомендовалось выслать логин и пароль на прилагаемый почтовый адрес вполне легитимного вида. Проанализировав код источника, эксперты обнаружили, что предполагаемый ответ на самом деле уйдет по другому адресу и попадет в руки фишеров.

Другой образец новаторского фишингового письма представлял собой готовую к заполнению форму без каких-либо ссылок или адресов. Фальшивое уведомление также сообщало об обновлении клиентской базы данных и в форме «последнего предупреждения» от лица некоего университетского почтового сервиса предлагало в срочном порядке подтвердить персональные данные ответным письмом. Как обнаружили исследователи, адрес, указанный в строке «Reply-To» («Ответить») кода источника сообщения, также являлся фишинговым.

Источник: blog.trendmicro.com

Фишеры отказались от ссылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.