Креативный фишинг

2220
Креативный фишинг
Прикольным примером фишингового письма поделился сегодня утром один мой коллега. Текст и комментарии следуют.

Предупреждение!Ни в коем случае не ходите по ссылке в письме: этот сайт распространяется зловредный код (условное название  VirTool:JS/Obfuscator.CC)


Письмо выглядит как стандартное приглашение пользователю открыть документ в Google Docs. Ощущения легитимности письму добавляет указание имени пользователя адресата в последней ссылке внизу. Но обратите внимание на доменное имя в этом URL. Ключевыми являются два последних элемента: cn.com. Это Китай. Ничего против Китая я не имею. Вот только уж слишком часто он в последнее время фигурирует в новостях о кибер-атаках.

Читайте письма внимательно, особенно ссылки, которые в них содержаться.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
13
Мая
// Дедлайн
Standoff Talks · CFP открыт
Не держи хороший кейс по ИБ в столе
Расскажи на Standoff Talks про атаку, защиту или багбаунти. 18–19 июня · Кибердом. CFP открыт до 13 мая.
Подать заявку →
Реклама, АО «Позитив Текнолоджиз», ИНН 7718668887, 18+

Vlad Styran

информационно. безопасно.*