![]() |
http://image.prntscr.com/image/a821M...fntunjnQ4g.png Вместо вредоносных ссылок или поддельных доменов фишеры стали использовать PDF-документы со скриптами JavaScript. Специалисты компании ReversingLabs https://blog.reversinglabs.com/blog/...at-phished-you о новой фишинговой кампании, в ходе которой злоумышленники используют для выманивания учетных данных пользователей не лендинговые страницы, а PDF-документы. «Одним из векторов атак, который можно легко упустить из виду, является похищение учетных данных через документы с активированными скриптами JavaScript. Метод атаки основывается не на использовании вредоносных ссылок или спуфинге доменов, а на скриптах в документах, обеспечивающих такой же результат», - сообщили исследователи. В ходе обнаруженной специалистами ReversingLabs фишинговой кампании, нацеленной на пользователей в Германии, злоумышленники рассылают поддельные налоговые накладные от Amazon, для просмотра которых пользователю якобы нужно авторизоваться в своей учетной записи Amazon Seller. При открытии вложенного в электронное письмо PDF-документа появляется созданное с помощью JavaScript окно авторизации, запрашивающее электронный адрес и пароль. Неискушенный пользователь может подумать, что так должно быть и это просто новый способ защиты данных, и ввести свой пароль. После того, как информация была введена в поле, она сразу же отправляется мошенникам. |
All times are GMT. The time now is 04:53 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.