Защита информацииАналитика

Киберпреступники стали чаще использовать векторные файлы в формате SVG для рассылки фишинговых писем и доставки вредоносных программ

Такой формат помогает им уходить от детектирования

 

Помимо графики файлы в формате SVG способны выводить HTML-контент, а также выполнять JavaScript-код после загрузки графики. Эта функциональность позволяет атакующим создавать фишинговые формы, передающие введенные учетные данные.

Вложения SVG могут использоваться для отображения HTML с использованием элемента <foreignObject> и выполнять JavaScript при загрузке графики. Это позволяет злоумышленникам создавать фишинговые формы для кражи учётных данных.

Например, это вложение SVG отображает поддельную таблицу Excel со встроенной формой входа:

SVG-phishing-Exel

Еще один пример — SVG-вложение подается под видом официального документа, который нужно «Загрузить». По ссылке происходит скачивание вредоносной программы.

Наконец, в кампаниях используют вложения SVG и встроенный JavaScript для автоматического перенаправления браузеров на сайты, размещающие фишинговые формы при открытии изображения.

Злоумышленники уже давно используют файлы SVG в фишинговых кампаниях. Тем не менее исследователи из MalwareHunterTeam отмечают рост числа подобных таких атак.

Мы рекомендуем открывать только те вложения SVG, которые получены из доверенных источников. Если же вы не ждали получения данного файла, лучше уточните у отправителя, какую информацию он выслал.

Похожие статьи

5 1 голос
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
Кнопка «Наверх»
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x