Check Point: Пиксельные изображения используются в фишинговых кампаниях

Check Point: Пиксельные изображения используются в фишинговых кампаниях

Check Point: Пиксельные изображения используются в фишинговых кампаниях

Исследователи Check Point предупреждают о том, что крохотные изображения, отслеживающие поведение пользователей, начали появляться в фишинговых кампаниях, в которых хакеры используют их для сбора информации о своих жертвах.

Эти очень маленькие файлы изображений предназначены для отправки строки кода на внешний веб-сайт. Обычно такие изображения размером в один пиксель легко скрыть, сделав их того же цвета, что и фон веб-страницы, в этом случае они будут незаметны для пользователя. Такие же изображения, с той же целью могут использоваться в электронной почте.

«Эти пиксельные изображения могут быть предназначены для получения такой информации, как IP-адреса, имена хостов, операционные системы, типы веб-браузеров, даты просмотра изображения, использование файлов cookie и прочее» - отмечают специалисты Check Point.

Эта информация чаще всего используется маркетологами для точного таргетинга своей рекламы, но злоумышленники могут также использовать ее для обнаружения известных уязвимостей программного обеспечения, которые они могут использовать в последующей атаке.

«Уже более десяти лет известно о том, что можно использовать пиксели отслеживания в файлах Microsoft Office, например, в документах Word, электронных таблицах Excel и презентациях PowerPoint. Это работает, поскольку файлы Office могут ссылаться на изображение, размещенное на удаленном веб-сервере. Наличие пикселя в документе Office позволяет отслеживать активность документа при его перемещении по организации. Тот же принцип используется и в фишинговых кампаниях» - отмечают специалисты.

Несмотря на то, что эти маленькие изображения не являются прямой угрозой, они могут быть предвестниками атак на пользователей и организации.

Предприятиям рекомендуется реализовать механизмы защиты электронной почты от фишинга, обеспечить постоянное исправление любого программного обеспечения, работающего в облачной среде и использовать защиту веб-приложений.

VPN-провайдеры агрессивно призывают к покупке долгосрочных подписок

Компании, предоставляющие платный доступ к VPN-сервисам, начали активно — а в ряде случаев и довольно агрессивно — призывать пользователей оформлять долгосрочные подписки. В качестве аргумента они указывают на риск скорой блокировки оплаты с российских банковских карт. Однако реакция рынка и аналитиков на такие заявления остаётся неоднозначной.

По мнению некоторых источников портала «Код Дурова», такая кампания может быть попыткой искусственно подогреть спрос. Это связывают с планируемым запретом на размещение VPN-сервисов на российских хостинговых площадках.

Вероятность принятия этой нормы оценивается как высокая, а её возможным последствием может стать прекращение работы таких сервисов и потеря денег пользователями.

Генеральный директор информационно-аналитического агентства TelecomDaily Денис Кусков в интервью НСН не исключил, что россияне действительно могут лишиться возможности оплачивать платные VPN с российских карт. По его словам, такие ограничения власти при желании способны ввести достаточно быстро:

«Это вполне реально. Если компания не представлена в России, то вполне возможно, что она не сможет принимать платежи. Это может произойти очень быстро. Часть людей использует бесплатный VPN, часть – платный. Поэтому тем, кто делает это платно, надо просто предусмотреть возможные риски. По аналогии с запретом оплаты Apple ID с двух российских мобильных операторов, это произошло достаточно быстро, практически в течение недели. Поэтому это может быть и в течение нескольких дней, а может – недель и месяцев».

При этом, как сообщает «Код Дурова», несмотря на то что многие процессинговые сервисы уже прекратили проводить оплату VPN в России, часть таких платежей по-прежнему проходит — например, если они маскируются под покупки в интернет-магазинах или под услуги, формально не связанные с предоставлением зашифрованных туннелей.

RSS: Новости на портале Anti-Malware.ru