Изследователите обръщат внимание на появата на нова фишинг тактика: кампания, която използва PDF документи, за да заблуди жертвите, обявявайки, че членството в Amazon Prime е изтекло.

Потребителите се насочват към тях по електронна поща и след като кликнат върху PDF документите, биват препращани към страници, които се представят за Amazon и в които са призовани да въведат личните си данни и информация за кредитни карти.

Изследователите от Palo Alto Networks Unit42, които са открили кампанията, са събрали 31 PDF файла с връзки към тези фишинг сайтове, като нито един от тях не е бил изпратен във VirusTotal.

Веригата от събития при фишинг атаката започва с електронното писмо, съдържащо прикачения PDF файл. След като кликне върху връзката от PDF файла, жертвата се пренасочва от първоначалния URL адрес към поддомейни на duckdns[.]org, на които се намира фишинг сайтът.

„Тези фишинг уебсайтове използват прикриване, за да пренасочват сканирания и други опити за анализ към доброкачествени домейни“, пишат изследователите. Тези домейни за повечето от първоначалните и междинните URL адреси за постановка се хостват на един и същ IP адрес.

В кампанията се използват четири начални връзки, за които потенциалните жертви трябва да внимават:

  • hxxps[:]//redirjhmxnasmdhuewfmkxchbnvjxfasdfasd.duckdns[.]org/XOZLaMh
  • hxxps[:]//redixajcdkashdufzxcsfgfasd.duckdns[.]org/CCq8SKn
  • hxxps[:]//zmehiasdhg7uw.redirectme[.]net/xn28lGa
  • hxxps[:]//rediahxjasdusgasdzxcsdefwgasdgasdasdzxdz.duckdns[.]org/agungggg1298w862847

„Първоначалният вектор на атака, при който потребителите са подмамени да отворят прикачен файл към електронно писмо, съдържащ PDF файл, е ярко напомняне за важността на това да останем бдителни по отношение на електронните писма“, пише в изявление, изпратено по електронна поща, Джавад Малик, водещ защитник на сигурността в KnowBe4. „Имейлите все още остават най-популярният начин за фишинг атаки, затова е важно хората да разполагат с подходящо образование и инструменти, за да могат ефективно да идентифицират и докладват за всяка подозрителна дейност.“

Източник: DARKReading

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

Забравени DNS записи се пре...

Група от заплахи, проследявана под името...
15/05/2025

Фишингът от ново поколение ...

Изследователският екип на Keep Aware разкри...
06/05/2025

Luna Moth засилва фишинг ат...

Групата за изнудване чрез кражба на...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!