Киберзлоумышленники создали новый способ проведения фишинговых атак через использование поврежденных файлов Microsoft Word, пишет The Hacker News со ссылкой на специалистов Any Run.
В публикации говорится, что обычно системы безопасности электронной почты осуществляют проверку вложений на наличие вредоносных элементов до того, как они достигают получателя. Тем не менее, если файл оказывается поврежден, такие системы не способны его обнаружить и обозначить как опасный.
Microsoft Word может восстановить испорченные документы, делая их доступными для чтения. Однако на этом этапе защитные системы электронной почты уже не проводят повторное сканирование, и пользователи могут видеть вредоносный контент. В одной из зафиксированных ситуаций это оказался QR-код, направлявший пользователя на фальшивую страницу входа в Microsoft 365.
Специалисты подчеркивают, что подобные файлы успешно функционируют в операционных системах, оставаясь вне поля зрения большинства средств защиты, включая VirusTotal, из-за неспособности антивирусов правильно их исследовать.
Эксперты советуют тщательно проверять входящие электронные письма, особенно те, которые содержат вызывающие подозрение вложения, и всегда следовать установленным правилам безопасности для предотвращения фишинговых атак.
Ранее руководитель группы аналитиков по информационной безопасности Лиги Цифровой Экономики Виталий Фомин рассказал, что под видом pdf-файлов мошенники рассылают приложения-следилки.