Фишингът от ново поколение и защо защитата в браузъра вече е критична

Изследователският екип на Keep Aware разкри усъвършенствана фишинг атака, която комбинира злоупотреба с доверена инфраструктура, прецизна валидация на имейл адреси от страна на сървъра, и анализоустойчиви скриптове. Този инцидент подчертава нуждата от реално време, браузър-базирана защита срещу фишинг, дори и при използване на добре познати и „чисти“ домейни.

Какво се случи?

В реална работна среда, защитното разширение на Keep Aware е било конфигурирано в тих режим, за да следи поведението на потребителите и да засича заплахи, без да прекъсва сесията. Това позволило пълна видимост върху всяка фаза от фишинг атакатаот първоначалното кликване до въвеждането на идентификационни данни.

След като сигналите за фишинг с кражба на идентификационни данни се активират, екипът по сигурност установява, че служител е въвел корпоративен имейл адрес във фалшива форма на сайт, хостван на компрометиран, но доверен домейн.

Основни характеристики на атаката

1. Злоупотреба с легитимен домейн

Жертвата е посетила сайт с дългогодишна онлайн репутация, известен с продажбата на палатки. Въпреки това, URL адресът е водел до фалшива форма за въвеждане на имейл: https://trusted-domain.com/memo/home.html, с послание за „конфиденциален документ“ и приканване за изтегляне на PDF файл срещу въвеждане на имейл.

2. Базова защита срещу анализ

Зловредната страница съдържа JavaScript код, блокиращ десен клик и клавишни комбинациистандартен трик за възпрепятстване на разследване от страна на потребители и анализатори.

3. Динамична обработка на имейл адреси

Фишинг системата е в състояние да извлече имейл адреса на жертвата директно от URL-а, ако той е включен след символа #, като автоматично го въвежда във формата. Това намалява съпротивлението на потребителя и повишава реалистичността на атаката.

4. Пренасочване и събиране на данни

След въвеждане на имейл, страницата извършва две действия:

  • Пренасочва към друг зловреден поддомейн (напр. malicious.workers.dev) с имейла като параметър;

  • Изпраща POST заявка до API, съдържаща имейла и времето на въвеждане.

5. CAPTCHA за заобикаляне на автоматизирани системи

Следващият етап включва реална CAPTCHA от Cloudflare, с цел:

  • Избягване на сканиране от ботове;

  • Забавяне на анализа;

  • Засилване на легитимността на процеса.

6. Персонализирана фишинг страница според имейла

В зависимост от въведения имейл, системата реагира различно:

  • @gmail.com или други лични имейли: Празна страница;

  • Бизнес имейли извън целевия списък: Обикновена фалшива Microsoft login форма;

  • Целеви имейли: Брандирана форма с фирмено лого и препратки към вътрешен helpdeskдоказателство за сървърна валидация на имейл адреси.

Какво е “Прецизно валидиран фишинг”?

Това е усъвършенствана фишинг техника, при която имейлите се валидират в реално време чрез бекенд API, а финалният фишинг payload се показва само на таргетирани потребители. Това прави атаката по-трудна за откриване и анализиране от традиционни инструменти за сигурност, които разчитат на статично сканиране.

Защо защита в браузъра е задължителна?

  • Традиционните филтри за имейл нямат контрол върху случващото се в браузъра.

  • Все повече атаки използват легитимни, но компрометирани домейни.

  • Сценарии като този се развиват изцяло в браузъра, където се въвеждат данни и се активират скриптове.

Решението? Реална защита в реално време, в самия браузър. Keep Aware предоставя точно това — обработка на контекст, поведение и динамика, а не само URL анализ. Така дори zero-day фишинг страници могат да бъдат блокирани преди потребителят да въведе паролата си.

Извод

Съвременният фишинг не разчита на очевидни измами. Атаките са прецизни, таргетирани и технически усъвършенствани, като използват реални инфраструктури, CAPTCHA защити и динамична персонализация.

Без защита в браузъра, дори най-обученият служител е уязвим. Истинската сигурност започва оттам, където се случва фишингът — в браузъра.

По материали от Интернет

Подобни

Киберсигурност на енергийни мрежи и критична инфраструктура
4.12.2025
electricity-3137843_640
Кибератаки срещу европейските летища през 2025: уроци за сигурността
4.12.2025
Malaysia Airports
Кибер Коледа 2025 – киберсигурността като мултидисциплинарна екосистема
3.12.2025
thumbnail_e-sec-christmas
Cyber Christmas ’25 показа реалните рискове, които носим в джоба си
3.12.2025
янко
Cybersecurity in Railways 2025 събира сектора в Талин
1.12.2025
way-2296334_640
Глобалната битка с дигиталните измами
1.12.2025
Fraud Awareness Week- insider

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.