Хакеры используют SVG файлы для более скрытных фишинговых атак
Хакеры используют SVG-файлы в фишинговых электронных письмах, внедряя поддельные формы или ссылки на вредоносное ПО. Эти файлы уклоняются от обнаружения антивирусными программами, что делает редкие SVG-вложения подозрительными и потенциально опасными.
Спешите? Вот краткие факты!
- Файлы SVG могут включать в себя фишинговые формы для кражи учетных данных от ничего не подозревающих пользователей.
- Некоторые вложения SVG маскируют ссылки на вредоносное ПО под официальные документы или запросы.
- Программное обеспечение безопасности часто испытывает трудности в обнаружении вредоносных файлов SVG из-за их текстового характера.
Согласно отчету портала BleepingComputer (BC), команда MalwareHunterTeam обнаружила дополнительных угроз, использующих вложения в формате Scalable Vector Graphics (SVG) для осуществления более скрытых фишинговых атак или атак с использованием вредоносного программного обеспечения.
Исследователи в области кибербезопасности выявили растущий тренд среди хакеров, эксплуатирующих файлы SVG для обхода систем безопасности и проведения фишинговых атак. Эти файлы, которые часто кажутся безвредными, используются для доставки вредоносного ПО или обмана пользователей с целью получения конфиденциальной информации, говорит BC.
BC объясняет, что файлы SVG отличаются от типичных форматов изображений, таких как JPG или PNG, которые используют пиксели для создания изображений. Вместо этого, файлы SVG основываются на линиях, формах и тексте, описанных через код. Это позволяет им изменять размер без потери качества, что делает их широко используемыми в веб-приложениях.
Однако те же качества, которые делают SVG файлы универсальными, также делают их привлекательными для киберпреступников, как отмечено в BC.
Хакеры встраивают SVG файлы в фишинговые письма для запуска атак творческими и обманными способами. Исследователь в области безопасности MalwareHunterTeam, анализировавший недавние кампании, обнаружил, что некоторые SVG файлы включают в себя фишинговые формы, имитирующие легальные страницы входа, как сообщалось в BC.
Например, в одном случае была показана поддельная таблица Excel с формой для входа. Когда пользователи вводили свои учетные данные, информация напрямую отправлялась злоумышленникам.
BC объясняет, что другие файлы SVG маскируются под официальные документы или формы, побуждая пользователей нажимать на ссылки, ведущие к загрузке вредоносного ПО. В некоторых случаях, открытие файла SVG активирует встроенный JavaScript, который перенаправляет браузер пользователя на фишинговый сайт, разработанный для кражи личной информации.
Эти тактики эффективны отчасти потому, что файлы SVG часто уклоняются от обнаружения антивирусными программами. Поскольку они в основном состоят из кода, представляющего изображение, они могут казаться безвредными для антивирусных инструментов.
Согласно анализу образцов, проведенному BleepingComputer, большинство вложений SVG, помеченных как вредоносные, были обнаружены только одной или двумя системами безопасности.
Хотя получение вложения в формате SVG в электронном письме является необычным для большинства пользователей, важно соблюдать осторожность. Если вы не ожидаете такого файла от доверенного источника, например, от разработчика или дизайнера, лучше всего удалить любое письмо, содержащее вложение SVG.
Бдительность и скепсис по отношению к незнакомым вложениям помогут защититься от все более изощренных методов фишинга. Поскольку злоумышленники продолжают усовершенствовать свои методы, оставаться информированным и осторожным крайне важно для избежания потенциальных угроз.
Оставьте комментарий
Отменить