Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Хакеры нашли новый способ использовать формат .RTF в фишинговых атаках

16/10/24

rtf-file-icon-on-a-blue-background.jpg

Эксперты по кибербезопасности из компании Ironscales сообщают о резком росте числа подобных кампаний в 2024 году. Только в марте 2024 года исследователи зафиксировали и заблокировали 6755 таких атак, пишет Securitylab.

Особенность данной атаки заключается в использовании устаревшего формата файлов, персонализации вложений и обфускации URL-адресов. Формат .RTF нечасто встречается в наши дни, что снижает подозрительность у получателей писем, поясняют исследователи. Более того, традиционные системы фильтрации электронной почты редко помечают такие вложения как подозрительные. Поэтому жертвы более склонны открывать .RTF файлы, полученные по электронной почте.

Хакеры также применяют персонализацию имени вложения, чтобы повысить доверие жертвы. Имя файла в письме адаптируется под домен целевой компании, что создает впечатление, что вложение связано с самой организацией.

Кроме того, в .RTF файлах содержатся ссылки, замаскированные таким образом, что на первый взгляд они выглядят безопасно и ведут на известные сайты, например, microsoft.com. Однако хакеры используют символ @ для перенаправления на вредоносные сайты. Например, ссылка может выглядеть так: https://www.microsoft.com@malicious-site.com/invoice.pdf . В этом случае браузер игнорирует все, что находится перед символом @, и переходит по адресу после него.

Такой метод позволяет злоумышленникам вводить в заблуждение пользователей, не проверяющих полные URL-адреса. Данный подход демонстрирует, что киберпреступники продолжают совершенствовать свои методы, и организациям необходимо принимать меры для защиты, чтобы не стать их жертвами.

Темы:поисковикиУгрозыфишингURLIronscales
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...