Выявлена новая массовая фишинговая кампания с использованием PDF, CAPTCHA и SEO-оптимизации
Исследователи в области кибербезопасности выявили масштабную фишинговую кампанию, в рамках которой злоумышленники для доставки вредоносного ПО используют заражённые PDF-документы, размещённые на популярных интернет-ресурсах.
Эксперты Netskope* обнаружили 260 уникальных доменов, на которых размещено около 5000 PDF-файлов с фишинговыми страницами. Хакеры применяют SEO-оптимизацию для повышения видимости вредоносных страниц в поисковой выдаче.
В выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.
«Злоумышленники с каждым годом совершенствуют свои знания, инструменты и вредоносные кампании, выявлять которые становится всё труднее. Для того чтобы оградить пользователя и корпоративную сеть организации от атак и опасностей сети Интернет, существует класс решений RBI, основанный на изоляции браузера. И в данной ситуации инфостилер Lumma останется в изолированном контейнере и не сможет нанести вреда АРМ пользователя и корпоративной сети», — говорит Виктория Никулина, менеджер по продукту Ankey RBI компании «Газинформсервис».
*Netskope — это компания, специализирующаяся на информационной безопасности, особенно в области защиты облачных сервисов.
