Исследователям компании Sophos, специализирующейся на IT-безопасности, удалось обнаружить новый вид фишинговой атаки, особенностью которой стало отсутствие ссылок в тексте письма. Столь нетипичный подход значительно позволил злоумышленникам обмануть даже сомневающихся пользователей, которые не смогли распознать угрозу в почтовой рассылке.
Механизм работы типичных фишинговых схем зачастую представлен тремя этапами. Сперва пользователь получает письмо со встроенной ссылкой на поддельный сайт, затем открывает веб-страницу и вводит конфиденциальные данные в предложенную форму, а специальный парсер передаёт эту информацию на удалённый сервер, где она становится доступна организаторам рассылки.
Новая разновидность атаки, о которой рассказали представители Sophos, использует HTML-вложение в теле письма. В связи с тем, что HTML-файл не является исполнительным, пользователи без подозрений открывают его, попадая на клонированный сайт. Далее механизм кражи данных полностью сходится с «классическим» методом.
Особенностью такой атаки стало то, что пользователи не могут предварительно проверить ссылку, на которую ведёт HTML-файл. В связи с этим эксперты рекомендуют не открывать подобные вложения, активировать на устройстве двухфакторную авторизацию и использовать специальные веб-фильтры, сообщает 4pda.ru.