Новости Фишинг без слов: как не стать жертвой нового способа кражи аккаунтов

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.785
Репутация
62.290
Реакции
276.912
RUB
0
Злоумышленники подделывают письма от различных компаний, используя изображения или QR-коды для обхода системы защиты.

image



Исследователи из компании распространение новых мошеннических операций, где злоумышленники обходят почтовые фильтры от спама и путём отправки электронных писем без текста, но с изображениями или QR-кодами.

Целью киберпреступников является кража учётных данных сотрудников различных организаций. Для этого они подделывают письма от Microsoft или работодателя жертвы, часто используя реальные профессиональные адреса, которые ранее были скомпрометированы (BEC-атака). В письмах хакеры просят получателя помочь с восстановлением пароля или активацией двухфакторной аутентификации, придавая ситуации характер неотложности.

Многие системы защиты от спама сканируют текст писем на предмет наличия терминов, часто связанных с мошенничеством. Однако письма, обнаруженные Inky, легко уклоняются от этих мер безопасности, так как не содержат -текста.

Вместо этого злоумышленники создают текст письма внутри вложения с изображением. Почтовые платформы автоматически отображают это изображение в основном поле, вводя получателей в заблуждение, что это настоящее письмо. Inky противодействует этой тактике с помощью технологии (оптического распознавания символов), которая сканирует и извлекает текст из изображений и -файлов, делая их узнаваемыми для других фильтров спама.

Письма также содержат встроенные QR-коды, которые перенаправляют жертв на фишинговые сайты, имитирующие экраны входа в аккаунт Microsoft. Эти поддельные страницы выглядят убедительно, а -адреса содержат адреса электронной почты получателей, чтобы создать ложное ощущение легитимности. Так злоумышленникам без лишнего труда удаётся похищать логины и пароли своих жертв.

Inky обнаружила более 500 подобных писем, направленных на разнообразный круг организаций в США и Австралии. Среди жертв были компания по напольным покрытиям, различные некоммерческие организации, компании по управлению активами, консалтинговые фирмы и другие. Широкая целевая база свидетельствует о том, что атакующие раскидывают широкую сеть, чтобы увеличить свои шансы на успех.

Пользователям следует тщательно проверять адрес отправителя и URL-адреса любых страниц, которые похожи на экраны входа в ту или иную систему, особенно если письмо просит информацию об аккаунте. А если возможно связаться с отправителем через другие каналы связи, это станет самым эффективным способом подтвердить происхождение письма и намерения отправителя. Стоит ли говорить, что сомнительные QR-коды не стоит сканировать в принципе, кто бы их вам не направил.







 
Исследователи из компании Inky обнаружили новую мошенническую операцию, в которой злоумышленники используют изображения и QR-коды для обхода системы защиты и получения учетных данных сотрудников. Они подделывают письма от различных компаний, таких как Microsoft или работодатели жертвы, используя реальные профессиональные адреса и придавая ситуации срочность.

Многие системы защиты от спама сканируют текст писем на наличие терминов, связанных с мошенничеством, но эти письма обходят эту защиту, поскольку не содержат HTML-текста. Злоумышленники вместо этого помещают текст письма внутри вложения с изображением, которое автоматически отображается в основном поле письма, создавая иллюзию настоящего письма. Однако команда Inky использует технологию OCR для обнаружения и извлечения текста из изображений и PDF-файлов, что делает их узнаваемыми для других фильтров спама.

Письма также содержат QR-коды, которые перенаправляют пользователей на фишинговые сайты, имитирующие экраны входа в аккаунт Microsoft. Эти страницы выглядят убедительно, а URL-адреса содержат адреса электронной почты получателей, чтобы создать ощущение легитимности. Злоумышленники таким образом крадут логины и пароли своих жертв.

Inky зарегистрировала более 500 подобных писем, отправленных на разные организации в США и Австралии. Широкая целевая база говорит о том, что злоумышленники используют широкую сеть для увеличения успеха атак.

Пользователям рекомендуется тщательно проверять адрес отправителя и URL-адреса страниц, чтобы убедиться в их подлинности. Если письмо запрашивает информацию об аккаунте, рекомендуется связаться с отправителем через другие каналы связи, чтобы подтвердить его намерения. Важно также не сканировать сомнительные QR-коды, которые могут быть вредоносными.

Source:
 
Сверху Снизу