Архив

Фишеры отказались от ссылок

В компании Trend Micro обнаружили новый тип фишинговых писем, нацеленный на преодоление систем фильтрации, работающих на основе анализа URL. Исследованные экспертами образцы не содержали ссылок, но предполагали ответную реакцию получателя в виде письма на адрес инициаторов атаки.

Как отмечают специалисты, обычно распространяемые фишерами письма под любым предлогом – угрозой заблокировать аккаунт или оставить реципиента без пакета защитных обновлений – побуждают потенциальную жертву пройти по указанной ссылке на поддельную веб-страницу и оставить там свои реквизиты. В новых образцах фишинговых сообщений подобные ссылки вообще отсутствовали.

Одно из исследованных в Trend Micro нелегитимных посланий уведомляло получателя об обновлении базы абонентов, которое якобы проводится компанией EarthLink. Ввиду возможного закрытия аккаунта получателю настоятельно рекомендовалось выслать логин и пароль на прилагаемый почтовый адрес вполне легитимного вида. Проанализировав код источника, эксперты обнаружили, что предполагаемый ответ на самом деле уйдет по другому адресу и попадет в руки фишеров.

Другой образец новаторского фишингового письма представлял собой готовую к заполнению форму без каких-либо ссылок или адресов. Фальшивое уведомление также сообщало об обновлении клиентской базы данных и в форме «последнего предупреждения» от лица некоего университетского почтового сервиса предлагало в срочном порядке подтвердить персональные данные ответным письмом. Как обнаружили исследователи, адрес, указанный в строке «Reply-To» («Ответить») кода источника сообщения, также являлся фишинговым.

Источник: blog.trendmicro.com

Фишеры отказались от ссылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике