С января по апрель 2022 года защитные решения «Лаборатории Касперского» заблокировали более 800 тысяч фишинговых писем на русском языке с вредоносными HTML-вложениями*, почти половину из них — в марте
Такой метод представляет собой продвинутый с технической точки зрения и распространённый приём для выманивания данных пользователей, в том числе платёжных. Он позволяет мошенникам избегать ссылок в теле письма, которые, как правило, хорошо детектируются антиспам-движками и почтовыми антивирусами.
Злоумышленники используют два основных типа HTML -вложений: HTML-файлы со ссылкой на мошеннический сайт и полноценные фишинговые страницы. Первый способ позволяет не только прятать ссылку в файл, но и автоматически перенаправлять пользователя на поддельную страницу при открытии этого файла. Второй — обходиться без сайтов и экономить на оплате хостинга: фишинговая форма и скрипт, собирающий данные, содержатся непосредственно во вложении. В HTML-файл, как и в письмо, можно вносить изменения в зависимости от предполагаемой жертвы и вектора атаки, добиваясь более точной персонализации фишингового контента.
«Ландшафт фишинговых угроз меняется. Это связано с тем, что, с одной стороны, растёт уровень цифровой грамотности и эффективность защитных технологий, с другой — злоумышленники усложняют свои тактики и приёмы, это может способствовать повышению «конверсии» таких атак. Сами рассылки всё чаще становятся таргетированными, особенно в случае атак на бизнес, поэтому к такой угрозе, как фишинг, следует относиться со всей серьёзностью», — комментирует Роман Деденок, ведущий спам-аналитик «Лаборатории Касперского».
Чтобы не попадаться на удочку фишеров, «Лаборатория Касперского» рекомендует пользователям:
Также есть несколько рекомендаций компаниям:
Более подробно о том, как устроены фишинговые HTML-вложения, можно прочитать по ссылке.
* Данные получены на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» за январь-апрель 2022 года.