Обзор новостей социальной инженерии
Макросы вышли на новый уровень

Компания Proofpoint проанализировала новое вредоносное ПО, написанное на языке программирования Go. ПО является трояном удаленного доступа (RAT) и получило название Nerbian.

Мошенники рассылают электронные письма под видом информации о пандемии COVID-19, имитируя Всемирную организацию здравоохранения. В сообщениях они прикрепляют Word-файл с вредоносным макросом внутри. А когда жертва запустит макрос, на экране действительно появится информация о профилактике COVID-19, то есть пользователь и не поймет, что его взломали.

Главной особенностью трояна является то, что он использует несколько процедур шифрования и ускользает от систем безопасности.


»
URL-адреса приложений SAAS могут быть подделаны

По информации SecurityWeek, компания Varonis проанализировала vanity URL-адреса для сервисов Zoom, Box и Google и пришла к выводу, что до внесения исправлений они могли использоваться мошенниками. Vanity URL — это длинный URL-адрес, который был преобразован в настраиваемую короткую ссылку.

Исследователи обнаружили, что мошенникам достаточно заменить поддомен и сервисы, с помощью которых была сделана короткая ссылка, не заметят ничего подозрительного. В случае с Zoom злоумышленник может создать ссылку, ведущую на вредоносный контент, и назвать ее, например, apple.zoom.us. При переходе по ссылке, пользователи Zoom увидят предупреждение, но обычно на него не обращают внимания.

Google не предлагает функцию vanity URL-адресов, но специалисты обнаружили, что мошенники изменяют ссылки на форму Google Form или документ Docs, чтобы они выглядели как companydomain.docs.google.com.

Varonis сообщила о своих выводах затронутым сервисам, и все они внедрили исправления или меры по смягчению последствий. Но это не предотвратит спуфинг (от англ. spoofing — подмена), безопасность организации лежит на плечах ее персонала.


»
В чем угроза html-файлов

HTML-файлы представляют собой документы с интерактивным содержимым, разработанные специально для просмотра в браузерах.

Согласно данным "Лаборатории Касперского", вредоносные HTML-файлы стали одним из самых популярных инструментов у мошенников в 2022 году. Популярность метода обуславливается возможностью обхода механизмов защиты от спама, а также лояльностью жертв к письмам с таким содержимым.

Злоумышленники используют HTML-файлы для перенаправления пользователей на вредоносный сайт, загрузки вредоносного ПО и отображения фишинговых форм.

Поскольку системы безопасности не определяют HTML как нечто вредоносное, ответственность ложится на плечи получателя


Выражаем благодарность автору за фото обложки.
Мы в социальных сетях