Фишеры используют азбуку Морзе для маскировки URL на своей странице

Фишеры используют азбуку Морзе для маскировки URL на своей странице

Фишеры используют азбуку Морзе для маскировки URL на своей странице

Для обхода защитных почтовых шлюзов и фильтров авторы адресных фишинговых писем используют новаторский способ сокрытия вредоносного содержимого страницы. Теги JavaScript, внедряемые в HTML-код, шифруются с использованием азбуки Морзе.

Новая фишинговая компания стартовала, по всей видимости, в начале текущего месяца. Первые образцы мошеннических вложений были загружены на VirusTotal 2 февраля.

Поддельные сообщения замаскированы под требование оплаты услуг от имени некой организации. Прикрепленный файл, судя по названию, содержит счет-фактуру, выписанный на имя получателя письма, однако двойное расширение — ._xlsx.hTML — должно сразу насторожить адресата.

 

При просмотре вложения в текстовом редакторе эксперты обнаружили JavaScript, сопоставляющий буквы и цифры с символами азбуки Морзе. Этот сценарий расшифровывает код «морзянки», вызывая функцию decodeMorse(). На выходе получается шестнадцатеричная строка, декодирование которой выявляет теги JavaScript, подставляемые в HTML-код страницы.

Внедрение скриптов в данном случае обеспечивает ресурсы, необходимые для рендеринга поддельной таблицы Excel с диалоговым окном — пользователю сообщается, что время авторизации истекло и нужно повторно ввести пароль. Если жертва последует этому указанию, данные из формы отправятся на сервер злоумышленников.

Для пущей убедительности фишинговая страница снабжена логотипом атакуемой компании — мошенники получают его с сайта logo.clearbit.comservice. Если требуемого значка там нет, они используют логотип Office 365.

 

Исследователям из BleepingComputer пока удалось выявить 11 мишеней текущей фишинговой кампании: SGS, Dimensional, Metrohm, SBI Mauritius Ltd (подразделение Государственного банка Индии), NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti и Capital Four.

В Android нашли обход новой 24-часовой задержки на установку APK

Google подробно объяснила, как будет работать новый механизм установки приложений от непроверенных разработчиков на Android. Идея простая: добавить побольше трения, чтобы пользователи не ставили подозрительные APK по наводке мошенников. Но довольно быстро выяснилось, что у более опытных пользователей останется вполне прямой обходной путь через ADB.

Напомним, новый сценарий сторонней загрузки софта Google запускает в августе.

Если пользователь захочет установить приложение от непроверенного разработчика обычным способом, ему придётся пройти целую цепочку действий: включить режим разработчика, подтвердить, что его никто не принуждает, перезагрузить устройство, снова пройти аутентификацию и затем выждать 24 часа.

После этого можно будет разрешить установку таких приложений на 7 дней или бессрочно. Google прямо говорит, что эта пауза нужна для борьбы с социальной инженерией и ломает навязанную срочность, на которой часто держатся мошеннические схемы.

Но есть нюанс, который многим понравится куда больше самой защиты. Как уточнил Мишаал Рахман, а затем подтвердила и документация Google, Android Debug Bridge (ADB) в этой истории почти не меняется. Через ADB разработчики и продвинутые пользователи по-прежнему смогут устанавливать неподписанные или непроверенные приложения на свои устройства без этой новой суточной паузы.

То есть на практике получается довольно любопытный компромисс. Для обычной сторонней загрузки Google делает процесс заметно более вязким и медленным, чтобы случайный пользователь лишний раз остановился и подумал. А для тех, кто и так пользуется ADB, ничего радикально не ломают: хочешь поставить APK сразу — подключай устройство, включай нужные опции и работай по старой схеме.

В этом есть своя логика. Google явно пытается не столько запретить стороннюю загрузку, сколько усложнить именно те сценарии, где человека под давлением заставляют быстро установить вредоносное приложение. При этом компания оставляет путь для разработчиков, тестировщиков и энтузиастов, которые осознанно берут на себя риск и знают, что делают.

RSS: Новости на портале Anti-Malware.ru