Fisherlar zararli havolalar yoki soxta domenlar o'rniga JavaScript skriptlari bilan PDF-hujjatlardan foydalanishni boshladilar
Fisherlar zararli havolalar yoki soxta domenlar o'rniga JavaScript skriptlari bilan PDF-hujjatlardan foydalanishni boshladilar.
ReversingLabs mutaxassislari yangi fishing kampaniyasi haqida ogohlantirdilar, unda hujumchilar foydalanuvchilarni shaxsiy ma'lumotlarini olish uchun sahifalarni ochish o'rniga PDF-hujjatlarni ishlatadilar.
"Hujumlarning vektorlarini osongina e'tibordan chetda qoldiradigan narsa bu faollashtirilgan JavaScript skriptlari bo'lgan hujjatlar orqali ma'lumotlarning o'g'irlanishi. Hujum usuli zararli havolalar yoki domenlarni buzish orqali emas, balki xuddi shu natijani ta'minlovchi hujjatlardagi skriptlarga asoslanadi ", deydi tadqiqotchilar.
Germaniyada foydalanuvchilarga yo'naltirilgan ReversingLabs mutaxassislari tomonidan aniqlangan fishing kampaniyasida, tajovuzkorlar Amazon-dan soxta soliq schyot-fakturalarini yuborib, foydalanuvchiga o'zining Amazon Seller hisobiga kirishni talab qilishadi. Elektron pochtaga biriktirilgan PDF hujjatni ochganingizda, JavaScript-dan foydalanib yaratilgan avtorizatsiya oynasi elektron pochta manzili va parolini so'raydi.
Tajribasiz foydalanuvchi shunday bo'lishi kerak deb o'ylashi mumkin va bu ma'lumotlarni himoya qilish yoki parolni himoyalashning yangi usuli deb hisoblashi mumkin. O`sha ma'lumot kiritilgandan so'ng, u darhol firibgarlarga yuboriladi.
Manbaa: https://www.securitylab.ru/news/500332.php