Креативный фишинг

Креативный фишинг
Прикольным примером фишингового письма поделился сегодня утром один мой коллега. Текст и комментарии следуют.

Предупреждение!Ни в коем случае не ходите по ссылке в письме: этот сайт распространяется зловредный код (условное название  VirTool:JS/Obfuscator.CC)


Письмо выглядит как стандартное приглашение пользователю открыть документ в Google Docs. Ощущения легитимности письму добавляет указание имени пользователя адресата в последней ссылке внизу. Но обратите внимание на доменное имя в этом URL. Ключевыми являются два последних элемента: cn.com. Это Китай. Ничего против Китая я не имею. Вот только уж слишком часто он в последнее время фигурирует в новостях о кибер-атаках.

Читайте письма внимательно, особенно ссылки, которые в них содержаться.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
26.03
11:00
вебинар securitm
Как одной системой закрыть все ИБ-потребности?
Ответим на этот вопрос на вебинаре 26.03 в 11:00
Регистрируйтесь →
Реклама. 18+ ООО «Секъюритм» ИНН 7820074059

Vlad Styran

информационно. безопасно.*

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS