{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

Новости социальной инженерии: макросы вышли на новый уровень

Компания Proofpoint проанализировала новое вредоносное ПО, написанное на языке программирования Go. ПО является трояном удаленного доступа (RAT) и получило название Nerbian.

Мошенники рассылают электронные письма под видом информации о пандемии COVID-19, имитируя Всемирную организацию здравоохранения. В сообщениях они прикрепляют Word-файл с вредоносным макросом внутри. А когда жертва запустит макрос, на экране действительно появится информация о профилактике COVID-19, то есть пользователь и не поймет, что его взломали.

Главной особенностью трояна является то, что он использует несколько процедур шифрования и ускользает от систем безопасности.

URL-адреса приложений SAAS могут быть подделаны

SaaS (Software as a Service) — предоставление программного обеспечения.

По информации SecurityWeek, компания Varonis проанализировала vanity URL-адреса для сервисов Zoom, Box и Google и пришла к выводу, что до внесения исправлений они могли использоваться мошенниками. Vanity URL — это длинный URL-адрес, который был преобразован в настраиваемую короткую ссылку.

Исследователи обнаружили, что мошенникам достаточно заменить поддомен и сервисы, с помощью которых была сделана короткая ссылка, не заметят ничего подозрительного. В случае с Zoom злоумышленник может создать ссылку, ведущую на вредоносный контент, и назвать ее, например, apple.zoom.us. При переходе по ссылке, пользователи Zoom увидят предупреждение, но обычно на него не обращают внимания.

Google не предлагает функцию vanity URL-адресов, но специалисты обнаружили, что мошенники изменяют ссылки на форму Google Form или документ Docs, чтобы они выглядели как companydomain.docs.google.com.

Varonis сообщила о своих выводах затронутым сервисам, и все они внедрили исправления или меры по смягчению последствий. Но это не предотвратит спуфинг (от англ. spoofing — подмена), безопасность организации лежит на плечах ее персонала.

В чем угроза html-файлов

Источник: BleepingComputer

HTML-файлы представляют собой документы с интерактивным содержимым, разработанные специально для просмотра в браузерах.

Согласно данным “Лаборатории Касперского”, вредоносные HTML-файлы стали одним из самых популярных инструментов у мошенников в 2022 году. Популярность метода обуславливается возможностью обхода механизмов защиты от спама, а также лояльностью жертв к письмам с таким содержимым.

Злоумышленники используют HTML-файлы для перенаправления пользователей на вредоносный сайт, загрузки вредоносного ПО и отображения фишинговых форм.

Поскольку системы безопасности не определяют HTML как нечто вредоносное, ответственность ложится на плечи получателя

НЕ ПОДПИСЫВАЙТЕСЬ на наш Телеграм-канал https://t.me/safeinet

По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
3 комментария
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Юрий Другач
Автор

Да просто устал от того, что тут кричат, если зовешь подписаться на канал, действую от обратного)

Ответить
Развернуть ветку
Борис Денисов

Есть закон написанный "кровью мертвых винчестеров" и тоннами украденной информации ... не переходить по ссылкам. Тем более в электронной почте.

Ответить
Развернуть ветку
0 комментариев
Раскрывать всегда