Метод представляет собой продвинутый с технической точки зрения и распространённый приём для выманивания данных пользователей, в том числе платёжных. Он позволяет мошенникам избегать ссылок в теле письма, которые, как правило, хорошо детектируются антиспам-движками и почтовыми антивирусами.
Злоумышленники используют два основных типа HTML-вложений: HTML-файлы со ссылкой на мошеннический сайт и полноценные фишинговые страницы. Первый способ позволяет не только прятать ссылку в файл, но и автоматически перенаправлять пользователя на поддельную страницу при открытии этого файла. Второй – обходиться без сайтов и экономить на оплате хостинга: фишинговая форма и скрипт, собирающий данные, содержатся непосредственно во вложении. В HTML-файл, как и в письмо, можно вносить изменения в зависимости от предполагаемой жертвы и вектора атаки, добиваясь более точной персонализации фишингового контента.
«Ландшафт фишинговых угроз меняется. Это связано с тем, что, с одной стороны, растёт уровень цифровой грамотности и эффективность защитных технологий, с другой – злоумышленники усложняют свои тактики и приёмы, это может способствовать повышению «конверсии» таких атак. Сами рассылки всё чаще становятся таргетированными, особенно в случае атак на бизнес, поэтому к такой угрозе, как фишинг, следует относиться со всей серьёзностью», – комментирует Роман Деденок, ведущий спам-аналитик «Лаборатории Касперского».
Чтобы не попадаться на удочку фишеров, «Лаборатория Касперского» рекомендует пользователям:
- критически относиться к сомнительным письмам от незнакомцев, а также к «вирусным» просьбам переслать сообщение определённому числу контактов;
- прежде чем вводить свои учётные или платёжные данные на каком-либо сайте, внимательно проверять URL в адресной строке;
- использовать надёжное защитное решение, которое блокирует попытки перейти на фишинговые ресурсы.
Также есть несколько рекомендаций компаниям:
- повышать цифровую грамотность сотрудников, например с помощью специализированных тренингов: платформа Kaspersky Security Awareness помогает в интерактивном формате научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников, а после обучения может провести симулированную фишинговую атаку, чтобы убедиться, что сотрудники научились распознавать фишинговые письма;
- применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему информационной безопасности, включающую в себя надёжную защиту рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности бизнеса любого масштаба содержатся в уровнях линейки решений для бизнеса Kaspersky Symphony.
Более подробно о том, как устроены фишинговые HTML-вложения, можно прочитать на сайте https://securelist.ru/html-attachments-in-phishing-e-mails/105116/.
* Данные получены на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» за январь-апрель 2022 года.