Архив

Пользователям электронной почты следует быть более бдительными при получении писем с PDF-вложениями

Спамеры продолжают активно использовать вложения в формате PDF. По оценке компании MessageLabs, в июле доля PDF-спама составила около 20% от общего числа графического спама, что на 10% больше по сравнению с июнем. При этом, по данным компании, доля графического спама составляет около 22% всего спама.

Согласно предположениям специалистов компании, подобный выбор спамеров обусловлен тем, что спам с PDF-вложениями сравнительно легко обходит антивирусную защиту и спам-фильтры. «Алгоритмы детектирования спама, применяемые по отношению к созданным в Word, PowerPoint и Excel документам, оказываются малоэффективными в случае с PDF-файлами», — говорит Эндрю Антал (Andrew Antal), директор по маркетингу MessageLabs.

К тому же, по словам Антала, многие пользователи электронной почты склонны доверять PDF-вложению, даже если отправитель письма им не известен. По их мнению, произвести изменения в PDF-файле гораздо сложнее, нежели в DOC, PPT и XLS, а потому больше гарантии, что файл прислан в первоначальном виде и безопасен. При этом большая часть PDF-спама представляет собой рекламу дешевых акций (реализация схемы накачки и сброса) и сомнительных препаратов «для здоровья».

Что касается вредоных программ, то PDF-вложения могут также быть опасны, хотя внедрить какую-либо вредоносную программу непосредственно в PDF-файл — так, чтобы она запускалась при его открытии, — задача для злоумышленников весьма сложная. Чаще всего рассылаемый PDF-документ включает замаскированную ссылку, ведущую на веб-сайты, содержащие зараженный код.

По мнению экспертов, появление PDF-спама свидетельствует о том, что корпоративные сети нуждаются в более серьезной, «многослойной» защите — на уровне и шлюзов, и серверов, и почтовых клиентов. А пользователям следует быть столь же бдительными в отношении PDF-файлов, как и при открытии вложений других форматов.

Источник: ZDNet

Пользователям электронной почты следует быть более бдительными при получении писем с PDF-вложениями

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике