Как мошенники проверяют ваши email в реальном времени перед кражей данных?

Фишинговые атаки становятся всё более изощрёнными, и одним из последних прорывов в этой области стало появление схемы, получившей название precision-validating phishing. Этот метод впервые подробно описала компания Cofense, специализирующаяся на кибербезопасности. В отличие от традиционных массовых рассылок, здесь злоумышленники используют точечный подход, проверяя электронную почту жертвы в реальном времени до показа поддельной страницы входа.
Как мошенники проверяют ваши email в реальном времени перед кражей данных?
Изображение носит иллюстративный характер

В основе precision-validating phishing лежит механика предварительной проверки: жертва вводит свой email на фишинговой странице, после чего система валидирует этот адрес по заранее собранной базе активных и ценных аккаунтов. Только если email найден в списке, человеку предлагают поддельную форму входа — и только тогда начинается попытка кражи пароля. Если введённый email отсутствует в базе, жертва либо видит ошибку, либо автоматически перенаправляется, например, на сайт Wikipedia, чтобы не вызвать подозрений.

Как отмечают специалисты Cofense, «этот приём не только увеличивает успех злоумышленников в получении пригодных учётных данных, но и позволяет им работать только с заранее отобранной аудиторией, что резко снижает вероятность обнаружения». Такой подход отличается от старых схем spray-and-pray, когда спам рассылался по тысячам случайных адресов без какой-либо фильтрации.

Ключевую роль в этих атаках играют инструменты проверки — API и JavaScript, которые интегрируются в фишинговые комплекты. Благодаря этому злоумышленники моментально узнают, актуален ли email, и могут мгновенно отсеять неработающие или бесполезные адреса. В результате, как подчёркивает Cofense, они «повышают качество украденных данных для последующей перепродажи или дальнейшего использования».

Ещё одним важным преимуществом precision-validating phishing стала его устойчивость к современным защитным системам. Автоматические сканеры и песочницы, используемые для выявления угроз, не способны пройти валидацию, так как их адреса отсутствуют в списках, а значит, они не видят саму поддельную страницу входа. Это значительно продлевает срок жизни кампаний и уменьшает риск для самих злоумышленников.

Эксперты Cofense также разоблачили другую сложную двухэтапную фишинговую атаку, которая начинается с электронного письма с напоминанием об удалении файла. В письме находится ссылка на файл, якобы размещённый на — реальном сервисе для хранения данных. После перехода по ссылке пользователь попадает на легитимный сайт и скачивает PDF-документ. Открыв PDF, жертва сталкивается с выбором: «просмотреть» или «загрузить» файл.

Если пользователь выбирает предпросмотр, он попадает на поддельную страницу входа Microsoft, где мошенники пытаются украсть его учётные данные. Если выбирает загрузку — на компьютер скачивается вредоносное приложение, замаскированное под Microsoft OneDrive, но на самом деле представляющее собой программу удалённого доступа ScreenConnect от компании ConnectWise.

Подобная схема, по словам Cofense, «словно специально спроектирована так, чтобы заманить пользователя в ловушку — вынудить его выбрать, какой из "ядов" он готов принять». Оба варианта ведут к одной и той же цели — компрометации пользователя, но реализуются разными техническими средствами.

В этих атаках задействованы известные киберпреступные группировки Storm-1811 и STAC5777. Они используют подписанные исполняемые файлы, такие как TeamViewer.exe, с подгруженными вредоносными библиотеками TV.dll, а также создают управляющие каналы на базе JavaScript и Node.js.

Ключевые сервисы, которые злоумышленники используют для легитимизации атак, включают , бренд Microsoft, а также такие программы как TeamViewer и ScreenConnect от ConnectWise.

В результате подобных атак злоумышленники получают исключительно актуальные и ценные данные, что увеличивает их прибыльность и усложняет задачу защитников. Precision-validating phishing уже изменил расстановку сил на поле фишинговых кампаний, и его примеры становятся всё более частыми среди целевых атак на корпоративных и частных пользователей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка