Спамеры прячут вредоносный редирект в пустых SVG-картинках

Спамеры прячут вредоносный редирект в пустых SVG-картинках

Спамеры прячут вредоносный редирект в пустых SVG-картинках

Распространители зловредов по электронной почте нашли новый способ сокрытия полезной нагрузки. ИБ-компания Avanan (принадлежит Check Point Software Technologies) зафиксировала рассылку HTM-вложений, перенаправляющих получателя на вредоносный сайт; ссылка на ресурс была спрятана в пустом SVG-изображении.

Такая маскировка, по словам экспертов, способна ввести в заблуждение антивирусные сканеры VirusTotal. Многие традиционные средства проверки URL в реальном времени в данном случае и вовсе бесполезны — они просто проигнорируют переход по вредоносной ссылке.

Поддельные сообщения, распространяемые злоумышленниками, имитируют послание DocuSign. Получателя просят просмотреть и подписать документ; анализ показал, что встроенная кнопка при активации открывает легитимную страницу веб-сервиса.

 

Опасным оказался прикрепленный к письму HTM-файл: он содержал закодированное по Base64 изображение SVG со встроенным JavaScript, перенаправляющим жертву на вредоносный сайт. Сама картинка не отображалась — базовый элемент circle был прописан в SVG-коде без атрибутов:

 

Подобная техника известна как HTML smuggling, контрабанда HTML. Ранее злоумышленники использовали ее для распространения Trickbot и Qbot (в последнем случае — тоже с использованием SVG-файлов).

Банковский Android-троян Mamont маскируют под «ускоритель» Telegram

«Лаборатория Касперского» предупреждает: в Telegram запущена новая активная кампания по распространению мобильного банковского трояна Mamont. На этот раз зловред маскируют под «ускорители» и средства обхода ограничений мессенджера. Атаки нацелены на пользователей Android в России и идут с 14 февраля. По оценкам экспертов, пострадать могли уже тысячи человек.

Сценарий довольно простой. В комментариях к публикациям в популярных телеграм-каналах появляются сообщения с предложением скачать приложение, которое якобы помогает обойти замедление сервиса и «ускорить» его работу.

Пользователя направляют в другой канал, где предлагают загрузить APK-файл. На деле это и есть Mamont.

Mamont — мобильный банковский троян, который активно используется с 2024 года. После установки он запрашивает доступ к СМС и пуш-уведомлениям, а затем использует их для кражи денег. Некоторые версии умеют перехватывать коды подтверждения и захватывать аккаунты в мессенджерах.

В 2025 году число пользователей, столкнувшихся с этим зловредом, выросло почти в десять раз по сравнению с прошлым годом. Злоумышленники постоянно придумывают новые схемы распространения, сейчас они просто встроились в актуальную информационную повестку.

«Мошенники быстро адаптируются к текущим событиям и используют их в своих кампаниях, играя на эмоциях и доверии пользователей. Существует много способов распространения Mamont, поэтому важно проявлять максимальную осторожность и критически относиться к любым ссылкам и файлам от незнакомых людей», — отметил старший эксперт Kaspersky GReAT Леонид Безвершенко.

Главное правило остаётся прежним: если вам предлагают «ускорить Telegram» через скачивание APK-файла — это почти наверняка ловушка. И цена ошибки может оказаться куда выше, чем просто временные неудобства в мессенджере.

Сегодня мы также сообщали о ботах, обещающих ускорить Telegram. На самом деле они угоняют аккаунты и распространяют зловред для Windows.

RSS: Новости на портале Anti-Malware.ru