12.8 C
София

Специалисти са открили нови фишинг атаки, които могат да заблудят много потребители

Най-четени

Фирмата за киберсигурност Sophos е наблюдавала две нови фишинг кампании в реална среда, които използват нов трик, който им помага да избегнат засичането от антивирусните програми.

Измамите с фишинг по имейл обикновено използват тристепенен процес, за да достигнат до потенциалните си жертви, като имитират нечий URL или имейл адрес, както и се опитват да убедят потребителите, че имейла е изпратен от дадена компания, чиито услуги използват, за да ги убедят да кликнат върху линк в съобщението, където да въведат личните си данни.

Тези две нови фишинг кампании обаче, до една от които Sophos са имали възможността да се докоснат директно, тъй като е била изпратена до техен клиент, а другата е докладвана от читател на техните доклади, използват същия тристепенен процес, но с лека промяна.

Имитиращата уеб страница, която се представя като част от сайта на дадена компания, не е предоставена като линк, върху който потребителя да кликне, а е директно интегрирана съм самия имейл като HTML код, който се зарежда на екрана на потребителя при отваряне на имейла.

Прикачване на HTML код спрямо линкове

Чрез прикачване на URL адреса на техните фишинг сайтове към имейли, кибер престъпниците се надяват жертвата да не разпознае, че става дума за фишинг, а да реши, че писмото е изпратено от компанията, за която става дума. Голяма част от потребителите в действителност се доверяват и отварят линка, дори когато имат известни съмнения в автентичността на имейла, тъй като до известна степен се чувстват по-защитени, когато отварят страница – всички знаят, че не трябва да изтеглят файлове или да инсталират програми изпратени по имейл, но в повечето случаи кликването върху препратка не е толкова директно застрашително. Въпреки това обаче, потребителите след това се досещат, че вероятно става дума за измама, когато виждат несъответствия в URL адреса или променени/липсващи реквизити на имитиращата страница спрямо оригиналната. Когато обаче HTML кода се вгражда в имейла, потребителите не могат да проверят дали е автентичен по стандартните начини, тъй като дори имейл адреса, който е въведен като подател на писмото, може да бъде подправен и да изглежда точно като оригинала.

За да не станете жертва на подобна фишинг атака, от Sofos съветват да използвате уеб филтър, както и да използвате имейл платформа или клиент, които автоматично блокират изпълняването на HTML код в имейла. Това е предпазна мярка, която повечето платформи и имейл клиенти предлагат още от десетилетия, когато разпространяващите се скрипт вируси като Kakworm вилнееха. И накрая, добре е да имате предвид, че много рядко някоя компания, банка или друга институция би внедрила HTML код директно в имейла, в страницата с който да се изисква да въведете някакви лични данни или да се логнете в профила си. Освен това, ако използвате автоматично въвеждане на данните за вход от браузъра, но когато кликнете върху полетата в такъв имейл, той не вписва автоматично данните, това означава, че не разпознава страницата като същата, от която са запомнени дадени данни за вход, което може да бъде знак, че става дума за фишинг.

Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини