Фішинг: надзвичайно велика кількість шкідливих електронних листів із посиланнями на Adobe InDesign

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Зростає кількість нових фішингових шахраїв, які зловживають Adobe InDesign і використовують його для розповсюдження шкідливих посилань. Мабуть, кампанія була настільки успішною, що Barracuda побачила збільшення фішингових листів із 75 до 2.000 на день. 

Фішингові атаки стають все більш витонченими, використовуючи різні методи, щоб уникнути виявлення та зловити жертв. Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів.

Збільшення в 30 разів: фішинг за допомогою посилань Adobe InDesign

🔎 Електронний лист є класичним фішингом, але наразі надзвичайно успішним (Зображення: Barracuda).

За даними Barracuda Telemetry, з жовтня кількість електронних листів із посиланнями на Adobe InDesign зросла майже в 30 разів. Якщо раніше щоденна кількість була приблизно 75 на електронну пошту на день, тепер вона зросла приблизно до 2.000. Майже кожен десятий (10 відсотків) цих листів містить активні фішингові посилання. Багато з цих посилань мають домен верхнього рівня «.ru» і розміщені за мережею доставки вмісту (CDN), яка діє як проксі для вихідного сайту. Це допомагає приховати джерело вмісту та ускладнює технологіям безпеки виявлення та блокування атак.

Крім того, у фішингових електронних листах використовуються законні логотипи брендів, оскільки вони відомі цільовим особам і викликають довіру. Це свідчить про те, що зловмисники вклали час і ресурси у створення цих повідомлень. У повідомленнях одержувачу пропонується натиснути посилання, яке переведе його на інший веб-сайт, розміщений на субдомене indd.adobe(.)com, але фактично контрольований зловмисниками, щоб виконати наступний етап атаки.

Чому ці атаки успішні

Атаки, які використовують Adobe InDesign, використовують кілька тактик, щоб уникнути виявлення та обдурити своїх жертв:

  • Ви використовуєте відомий і надійний домен, який зазвичай не блокується.
  • Крім того, використовуючи програму публікації, вони можуть створювати дуже переконливі атаки соціальної інженерії.
  • Щойно одержувач клацне посилання, він буде перенаправлений на інший веб-сайт. Це означає, що в тілі повідомлення немає відомого шкідливого URL-посилання, яке традиційні інструменти безпеки могли б виявити та заблокувати.
  • Для атак, розміщених за CDN, це допомагає приховати зловмисне джерело вмісту та ускладнює виявлення та блокування атаки технологіями безпеки.

Заходи захисту

Щоб захиститися від цих атак, організаціям важливо мати вдосконалену багаторівневу систему безпеки електронної пошти на основі штучного інтелекту, здатну виявляти як нові, так і відомі загрози. Це також має включати функцію захисту посилань, щоб переконатися, що користувачі не натискають шкідливі URL-адреси. Технологія перевіряє кожну URL-адресу під час натискання, щоб визначити, чи безпечне посилання, перш ніж дозволити переспрямування. Будучи рівнем захисту між електронною поштою та одержувачем, ця функція забезпечує важливу останню лінію захисту, коли загрози є новими або невідомими.

Більше на Barracuda.com

 


Про Barracuda Networks

Barracuda прагне зробити світ безпечнішим і вважає, що кожен бізнес повинен мати доступ до хмарних рішень безпеки для всього підприємства, які легко придбати, розгорнути та використовувати. Barracuda захищає електронну пошту, мережі, дані та програми за допомогою інноваційних рішень, які розвиваються та адаптуються на шляху клієнта. Понад 150.000 XNUMX компаній у всьому світі довіряють Barracuda, щоб вони могли зосередитися на розвитку свого бізнесу. Для отримання додаткової інформації відвідайте www.barracuda.com.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі