Архив

Фишеры отказались от ссылок

В компании Trend Micro обнаружили новый тип фишинговых писем, нацеленный на преодоление систем фильтрации, работающих на основе анализа URL. Исследованные экспертами образцы не содержали ссылок, но предполагали ответную реакцию получателя в виде письма на адрес инициаторов атаки.

Как отмечают специалисты, обычно распространяемые фишерами письма под любым предлогом – угрозой заблокировать аккаунт или оставить реципиента без пакета защитных обновлений – побуждают потенциальную жертву пройти по указанной ссылке на поддельную веб-страницу и оставить там свои реквизиты. В новых образцах фишинговых сообщений подобные ссылки вообще отсутствовали.

Одно из исследованных в Trend Micro нелегитимных посланий уведомляло получателя об обновлении базы абонентов, которое якобы проводится компанией EarthLink. Ввиду возможного закрытия аккаунта получателю настоятельно рекомендовалось выслать логин и пароль на прилагаемый почтовый адрес вполне легитимного вида. Проанализировав код источника, эксперты обнаружили, что предполагаемый ответ на самом деле уйдет по другому адресу и попадет в руки фишеров.

Другой образец новаторского фишингового письма представлял собой готовую к заполнению форму без каких-либо ссылок или адресов. Фальшивое уведомление также сообщало об обновлении клиентской базы данных и в форме «последнего предупреждения» от лица некоего университетского почтового сервиса предлагало в срочном порядке подтвердить персональные данные ответным письмом. Как обнаружили исследователи, адрес, указанный в строке «Reply-To» («Ответить») кода источника сообщения, также являлся фишинговым.

Источник: blog.trendmicro.com

Фишеры отказались от ссылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике