Эксперты Proofpoint обнаружили новые методы, используемые в фишинге

Эксперты Proofpoint обнаружили новые методы, используемые в фишинге

Эксперты Proofpoint обнаружили новые методы, используемые в фишинге

Исследователи Proofpoint недавно обнаружили фишинговую кампанию, предназначенную для кражи информации о кредитных картах и использующую тактику, схожую с тактикой распространителей вредоносных программ.

Методы распространения включают в себя использование вредоносного документа в защищенном паролем ZIP-архиве. Архив прикрепляется как вложение к электронному письму, а в теле письма указывается пароль для его открытия. Интересно, что совсем недавно такой же метод использовался для распространения вымогателя Cerber (вместе с ним шел банковский троянец Ursnif).

В последнее время злоумышленники, занимающиеся фишингом начали перенимать технику распространителей вредоносных программ и адаптировать ее для своих потребностей – краж банковских данных пользователей. Вместо документа Office они используют HTML-вложение, которое так же защищено паролем.

Фишинговое письмо обычно персонифицировано, указывается имя получателя и якобы первые цифры номера его кредитной карты. Это делается для того, чтобы создать ощущение легитимности письма и не требует знания реального номера карты жертвы.

Кроме того, злоумышленники используют методы социальной инженерии, чтобы создать ощущение срочности и важности, это позволяет заставить пользователя как можно быстрее сообщить реальные данные своей карты. Обычно в письме говорится, что пользователь должен обновить информацию для получения «новой карты».

HTML-вложение, используемое в этой кампании закодировано XOR, чтобы затруднить динамический анализ. По словам Proofpoint, защита паролем реализована с помощью JavaScript. Скрипт с именем pah.js используется для расшифровки закодированного XOR HTML, когда пользователь вводит пароль.

Как только пользователь введет пароль, указанный в теле письма, HTML-вложение расшифруется, отображая довольно типичный шаблон фишинга кредитной карты, в комплекте с дизайном легитимного банка.

Использование защищенного паролем вложения предназначено не только для того, чтобы затруднить обнаружение и анализ, но и убедить пользователей, что письмо легитимно. Тот факт, что пароль находится в теле письма также добавляет чувство легитимности и позволяет пользователю легко открыть его.

Подарочная карта Apple обернулась блокировкой аккаунта на годы работы

Известный разработчик и автор технических книг, посвящённых Apple, Пэрис Баттфилд-Эддисон неожиданно оказался заблокирован в собственном Apple-аккаунте. Это произошло после попытки активировать подарочную карту Apple на $500, которую он купил у крупного и вполне легального ретейлера и собирался использовать для оплаты подписки iCloud+ с хранилищем на 6 ТБ.

Вместо этого — полный цифровой стоп. По словам Баттфилд-Эддисона, он лишился доступа ко всей своей личной и рабочей экосистеме Apple без объяснений и понятного механизма восстановления.

Ситуация выглядит особенно болезненно на фоне его почти 30-летних отношений с компанией: он писал книги по Objective-C и Swift, организовывал конференции и потратил на продукты и сервисы Apple десятки тысяч долларов.

История быстро разошлась по профильным медиа — от AppleInsider до The Register. Казалось бы, при таком внимании проблема должна была решиться оперативно. Представитель Apple действительно связался с разработчиком 14 декабря и пообещал перезвонить на следующий день. Но с тех пор прошло уже несколько дней — и тишина.

Судя по опубликованным деталям, Баттфилд-Эддисон не нарушал правил. Скорее всего, он столкнулся с типичной проблемой: подарочная карта могла быть скомпрометирована ещё до покупки. Apple сама признаёт, что Gift Card часто используются в мошеннических схемах, и рекомендует в таких случаях обращаться в поддержку. Именно это он и сделал — безрезультатно.

Сам кейс вызвал тревогу в сообществе. Если подобное может произойти с известным разработчиком, у которого есть медийная поддержка и контакты внутри Apple, то что говорить об обычных пользователях, у которых нет ни публичности, ни рычагов давления? Автоматические антифрод-системы есть у всех крупных техкомпаний — Apple, Google, Amazon — и они регулярно ошибаются, оставляя людей без доступа к критически важным аккаунтам.

На фоне этой истории в сообществе всё громче звучит простой совет: по возможности избегать Apple Gift Card. Даже если большая часть карт безопасна, риск нарваться на «токсичный» код слишком высок. Подарок может обернуться цифровой катастрофой — как для вас, так и для того, кому вы его вручили.

Чем закончится история Баттфилд-Эддисона, пока неизвестно.

RSS: Новости на портале Anti-Malware.ru