Новости социальной инженерии: макросы вышли на новый уровень
Компания Proofpoint проанализировала новое вредоносное ПО, написанное на языке программирования Go. ПО является трояном удаленного доступа (RAT) и получило название Nerbian.
Мошенники рассылают электронные письма под видом информации о пандемии COVID-19, имитируя Всемирную организацию здравоохранения. В сообщениях они прикрепляют Word-файл с вредоносным макросом внутри. А когда жертва запустит макрос, на экране действительно появится информация о профилактике COVID-19, то есть пользователь и не поймет, что его взломали.
Главной особенностью трояна является то, что он использует несколько процедур шифрования и ускользает от систем безопасности.
URL-адреса приложений SAAS могут быть подделаны
SaaS (Software as a Service) — предоставление программного обеспечения.
По информации SecurityWeek, компания Varonis проанализировала vanity URL-адреса для сервисов Zoom, Box и Google и пришла к выводу, что до внесения исправлений они могли использоваться мошенниками. Vanity URL — это длинный URL-адрес, который был преобразован в настраиваемую короткую ссылку.
Исследователи обнаружили, что мошенникам достаточно заменить поддомен и сервисы, с помощью которых была сделана короткая ссылка, не заметят ничего подозрительного. В случае с Zoom злоумышленник может создать ссылку, ведущую на вредоносный контент, и назвать ее, например, apple.zoom.us. При переходе по ссылке, пользователи Zoom увидят предупреждение, но обычно на него не обращают внимания.
Google не предлагает функцию vanity URL-адресов, но специалисты обнаружили, что мошенники изменяют ссылки на форму Google Form или документ Docs, чтобы они выглядели как companydomain.docs.google.com.
Varonis сообщила о своих выводах затронутым сервисам, и все они внедрили исправления или меры по смягчению последствий. Но это не предотвратит спуфинг (от англ. spoofing — подмена), безопасность организации лежит на плечах ее персонала.
В чем угроза html-файлов
HTML-файлы представляют собой документы с интерактивным содержимым, разработанные специально для просмотра в браузерах.
Согласно данным “Лаборатории Касперского”, вредоносные HTML-файлы стали одним из самых популярных инструментов у мошенников в 2022 году. Популярность метода обуславливается возможностью обхода механизмов защиты от спама, а также лояльностью жертв к письмам с таким содержимым.
Злоумышленники используют HTML-файлы для перенаправления пользователей на вредоносный сайт, загрузки вредоносного ПО и отображения фишинговых форм.
Поскольку системы безопасности не определяют HTML как нечто вредоносное, ответственность ложится на плечи получателя
Комментарий недоступен
Да просто устал от того, что тут кричат, если зовешь подписаться на канал, действую от обратного)
Есть закон написанный "кровью мертвых винчестеров" и тоннами украденной информации ... не переходить по ссылкам. Тем более в электронной почте.