
Новое исследование утверждает, что за последние несколько лет количество вредоносных программ, использующих зараженные файлы PDF, резко возросло, поскольку преступники ищут более изощренные способы нацеливания на своих жертв.
По данным Unit 42, подразделения Palo Alto Networks, занимающегося исследованиями в области безопасности, в период с 2019 по 2020 год он обнаружил увеличение вредоносных файлов PDF на 1160% .
В прошлом году количество этих файлов достигло 5 224 056, поскольку преступники искали методы нацеливания на сотрудников, работающих из дома во время пандемии, где они часто сталкиваются с меньшей проверкой безопасности, чем если бы они были в офисе.ВЫ НУЖНЫ TECHRADAR!
Мы рассмотрим, как наши читатели используют VPN, в следующем подробном отчете. Мы будем рады услышать ваши мысли в представленном ниже опросе. Это займет не более 60 секунд вашего времени.
Фишинговые атаки
Unit 42 отметил, что PDF-файлы также являются заманчивым вектором фишинга, поскольку они кроссплатформенны и позволяют злоумышленникам взаимодействовать с пользователями, делая их схемы более правдоподобными, чем текстовые сообщения электронной почты с простой ссылкой.
Компания определила пять основных схем, используемых преступниками для проведения фишинговых атак в прошлом году, которые она определила как поддельные Captcha, купоны, кнопки воспроизведения, общий доступ к файлам и электронная коммерция.
Атаки с использованием поддельных Captcha были наиболее распространенными, составляя более трети (38,67%) всех обнаруженных атак. Вместо использования реального изображения Captcha, фишинговое мошенничество, обнаруженное Unit 42, просто использовало встроенное изображение теста Captcha, а это означает, что когда пользователь пытается подтвердить себя, нажав кнопку «продолжить», он попадает на злонамеренный Веб-сайт.
Атаки на тему купонов пытались заманить жертв, предлагая рекламные акции или деньги, но снова жертва попадала на веб-сайт, контролируемый хакерами, с атаками кнопки воспроизведения, основанными на технике Captcha, заключающейся в замене статического изображения вместо видео, которое при нажатии , перенаправил жертву.
В аналогичном ключе при атаках с использованием общего доступа к файлам использовались изображения и логотипы из таких сервисов, как Dropbox или OneDrive, чтобы заставить жертв думать, что они попали на законный веб-сайт для загрузки файлов, и просили их щелкнуть ссылку или изображение, чтобы получить доступ, что снова перенаправляло их прочь. .
Наконец, в результате атак на электронную торговлю были созданы электронные письма и документы, утверждающие, что они принадлежат ведущим компаниям, таким как Amazon или Apple, с сообщением жертве о необходимости верификации своих учетных записей и предоставлением ссылок для этого, которые при нажатии снова перенаправляли жертву на злоумышленник. Веб-сайт.
«Данные за последние годы показывают, что количество фишинговых атак продолжает расти, а социальная инженерия является основным вектором, с помощью которого злоумышленники могут воспользоваться преимуществами пользователей», – отметили ведущие исследователи Unit 42 Ашкан Хоссейни и Ашутош Читваджи.
“Предыдущие исследования показали, что при крупномасштабном фишинге CTR может достигать 8%. Таким образом, важно проверять и дважды проверять файлы, которые вы получаете неожиданно, даже если они принадлежат организации, о которой вы знаете и Например, почему ваша учетная запись была заблокирована из ниоткуда или почему кто-то поделился с вами файлом, когда вы меньше всего этого ожидали? “