Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность личной и корпоративной почты Тихая эволюция фишинга


Конец года — время для подведения итогов, в том числе итогов информационной безопасности в сфере электронной почты. Свой отчёт о тенденциях кибербезопасности 2019 года выпустила и компания Microsoft.

В документе "The quiet evolution of phishing" ("Тихая эволюция фишинга"), который подготовило подразделение Threat Research Team, говорится от 3-х кратном увеличении фишинговых сообщений с первого (0,2%) по третий (0,6%) квартал года, а также о снижении других типов вредоносного ПО: программ-вымогателей, криптомайнеров, троянцев и прочих.

Среди наиболее сложных и опасных фишинг-кампаний авторы отчёта выделили три:

  1. Вредоносная кампания, центральным звеном которой были результаты поиска Google. Злоумышленники заранее при помощи SEO вывели свои сайты по определённым ключевым словам в топ10 поисковика и, таким образом, «отравили» его. После этого последовала спам-рассылка, которая содержала ссылки на результаты поиска по нужным киберпреступникам ключам. Переходя по ссылке в письме, а потом по результатам поиска Google жертва попадала на сайт-редиректор, который перенаправлял посетителя на фишинговый сайт, не отличимый от настоящего. Для упрощения вывода в топ10 вместо высокочастотных запросов были использованы ничего не обозначающие наборы букв вроде «hOJoXatrCPy», а в качестве сайта редиректора использовался хост c77684gq.beget.tech
  2. Кампании использовавшие видоизменённые страницы с 404-ой ошибкой были обнаружены Microsoft в августе. Сканер компании переходя по ссылкам в спам-сообщениях получал стандартный ответ о 404-ой ошибке HTTP – страница не существует и считал её безопасной. Пользователь при этом получал модифицированную с целью фишинга авторизационную страницу Microsoft, визуально схожую с настоящей. Злоумышленники использовали домены вида skype-online8024.web.app, outlookloffice365usertcph4l3q.web.app и другие.
  3. Третий тип кампании более классический по сравнению с двумя предыдущими. Потенциальным жертвам рассылались фишинговые письма с прямыми ссылками на поддельные сайты. Опасность данной кампании заключалась в детальном повторении настоящего сайта: логотип, фоновые изображения, баннеры, текст. Отличить вредоносный сайт от легитимного можно было лишь по URL (который также пытались сделать максимально похожим на оригинальный).

Завершается отчёт хвалебными словами в адрес антиспам-системы Advanced Threat Protection от Microsoft про то как дескать быстро и динамично она пресекает различные киберугрозы, распространяемые по электронной почте. При этом одна из трёх наиболее опасных кампаний, по свидетельству авторов же, явилась кампания ставшая возможной благодаря недостатку в сканере самого ATP, считавшего ссылки с 404-ым кодом безопасными.


В избранное