ESET предупреждает об атаке на пользователей Airbnb

ESET предупреждает об атаке на пользователей Airbnb

ESET предупреждает о фишинговой атаке на пользователей сервиса аренды жилья в путешествиях Airbnb. Кампания нацелена на кражу банковских данных владельцев недвижимости.

Атака начинается с фишинговой рассылки. Потенциальная жертва получает письмо, в котором эксплуатируется тема вступления в силу с 25 мая 2018 года нового Общего регламента по защите данных (GDPR — General Data Protection Regulation). Регламент унифицирует правила обработки персональных данных в Евросоюзе.

В письме сообщается, что Airbnb обновляет политику конфиденциальности в связи с внедрением нового GDPR. Чтобы и дальше пользоваться всеми функциями сервиса, владельцу жилья предлагается «обязательно» принять новые условия, перейдя по ссылке в письме.

Ссылка вела на фишинговую страницу с анкетой для «обновления личной информации». Помимо прочих сведений, владельцу жилья нужно было ввести данные банковской карты и аккаунта на Airbnb. Попав в распоряжение мошенников, эти данные могут использоваться для снятия средств со счета жертвы или последующей перепродажи.

В связи с вступлением в силу нового GDPR компании во всем мире адаптируют политики конфиденциальности и информируют пользователей об изменениях. По мнению специалистов ESET, этот факт будет и дальше использоваться мошенниками.

«Получив серьезное сообщение от известного человека или организации, важно сохранять бдительность и проверять адрес отправителя, – комментирует Камиль Садковский, эксперт вирусной лаборатории ESET. – В случае с Airbnb, настоящие письма рассылаются с адреса на домене @airbnb.com, а фишинговые – с домена @mail.airbnb.work».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры играют в лего: сборка HTML-кода с помощью JavaScript из облака

Выявлена необычная фишинговая кампания, нацеленная на кражу учетных данных пользователей Microsoft 365. Ее авторы придумали новый трюк для обхода почтовых фильтров: разбили HTML-код фейковой страницы на фрагменты, а для сборки спользуют JavaScript-сценарии, размещенные на бесплатном веб-хостинге.

Поддельные сообщения, рассылаемые фишерами, озаглавлены «price revision» («пересмотр цен»). Тело письма оставлено пустым, имеется только прикрепленный файл с заковыристым именем hercus-Investment|547183-xlsx.H?t|m?l (обратите внимание на неприемлемые знаки).

На первый взгляд это какая-то таблица Excel, однако проверка показала, что вложение — документ HTML. В нем содержится небольшой фрагмент HTML-кода и зашифрованный текст с двумя URL, привязанными к сайту yourjavascript.com — бесплатному веб-сервису для размещения JavaScript-сценариев.

Проведенный в SpiderLabs анализ показал, что оба используемых мошенниками скрипта содержат по два блока закодированного текста. В первом случае расшифровка выявила два фрагмента HTML-кода: — открывающий HTML-тег и JavaScript-код, выполняющий проверку email-адреса и пароля, введенного пользователем.

Второй JavaScript содержит тело HTML-кода (URL-адрес веб-формы) и сценарий, отвечающий за отображение всплывающего окна сообщения с просьбой повторить вход.

 

В результате сборки всех эти фрагментов пользователю будет выведена фальшивая страница регистрации с его email-адресом, проставленным для пущей убедительности. Фишеры также не поленились реализовать проверку длины вводимого жертвой пароля.

После его кражи жертве сообщат, что ввод некорректен, и попросят повторить попытку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru