Злоумышленники используют JavaScript для обхода антифишинговых фильтров

Злоумышленники используют JavaScript для обхода антифишинговых фильтров

Обнаружена фишинговая кампания, направленная на пользователей PayPal.

image

Фишинг является достаточно прибыльным бизнесом для злоумышленников. Обилие антивирусных решений и осведомленность пользователей заставляют фишеров изобретать новые техники социальной инженерии для осуществления своих замыслов.

По прежнему, самым распространенным способом является спам-рассылка. Для обнаружения фишингового письма, обычно пользователям рекомендуется проверять, ведут ли ссылки в письме на корректный сайт. К сожалению, это иногда действенный, не самый надежный способ. Особенно, если его используют также и решения для борьбы с фишинг-атаками.

Исследователь под ником dvk01uk опубликовал обнаруженное им необычное фишинговое письмо, рассчитанное на пользователей PayPal. Письмо содержало вложенный HTML файл с формой авторизации, ведущей на подлинный сайт PayPal, а также JavaScript сценарий, изменяющий поведение формы. Введенные в эту форму данные передаются на сервер злоумышленников, а сам пользователь перенаправляется впоследствии на настоящий сайт PayPal.

Подобная техника, по словам исследователя, позволяет обойти популярные антифишинговые решения, такие как панели для браузера, антифишинговые фильтры и встроенные в антивирусы средства проверки фишинговых сайтов, полагающиеся на указанный адрес в HTML форме.

Редакция SecurityLab не рекомендует своим читателям полностью полагаться на антифишинговые решения и всегда внимательно проверять сайты, на которых вводятся потенциально-важные данные.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle