![]() |
Эксперты зафиксировали фишинговые атаки с использованием непривычных техник. https://www.securitylab.ru/upload/ib...1cf78395cd.jpg Специалисты FireEye Email Security зафиксировали волну фишинговых атак на пользователей в Европе, Северной и Южной Америке, в ходе которых злоумышленники используют обфускацию вредоносного кода с помощью шифра подстановки на базе WOFF и Telegram-каналы для связи. Атака начинается с получения жертвой электронного письма, замаскированного под уведомление от службы экспресс-доставки DHL. В письме содержится ссылка на поддельный сайт DHL с фишинговой формой, куда жертва должна ввести данные своей банковской карты, которые затем отправляются прямиком киберпреступникам. По словам экспертов, в данной кампании злоумышленники используют весьма редкий метод обфускации исходного кода страницы. Исходный код страницы содержит надлежащие строки и действительные теги и отформатирован должным образом. Однако в нем также содержится текст, закодированный с помощью шифра подстановки и напоминающий бессмысленный набор символов. Как правило, скрипт для дешифровки таких текстов встраивается в сам код страницы, однако в данном случае он отсутствует. Декодирование текста осуществляется с помощью файла шрифтов Web Open Font Format (WOFF) во время загрузки страницы, и процесс расшифровки не виден жертве. Загрузка декодирующего текст кастомизированного шрифта выполняется внутри каскадных таблиц стилей (CSS). Этот метод встречается редко, так как для шифрования и дешифрования HTML- текстов обычно используется JavaScript. Стоящие за фишинговой кампанией злоумышленники охотятся за учетными данными пользователей, данными их кредитных карт и другой конфиденциальной информацией. Похищенные с помощью поддельных форм сведения отправляются на подконтрольные им адреса электронной почты и Telegram-каналы. В частности, исследователи обнаружили Telegram-канал, на которой данные отправляются с помощью Telegram Bot API. |
All times are GMT. The time now is 01:05 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.