Последний раунд фишинг-атак в отношении клиентов Банка Америки и PayPal
обошёл защиту от мошенничества, встроенную в браузеры Mozilla Firefox и Google
Chrome путем присоединения HTML-файлов к спам-почте.

По словам исследователя M86 Родела Мендреза, локально сохраненный файл
открывает веб-форму, которая собирает данные логинов клиентов, номера кредитных
карт и другую конфиденциальную информацию, а затем использует POST запрос, чтобы
переслать их к PHP-приложениям на легальных сайтах, которые были взломаны.
Избегая использование более угрожающих GET запросов и известных фишинговых
сайтов, афера полностью выполняется под наблюдением функций защиты от
мошенничества в браузерах.

"В то время, как POST запрос передавал информацию на удаленный фишинг-сервер,
Google Chrome и Mozilla Firefox не обнаружили никаких вредоносных действий", —
пишет Мендрез. "Фишинг-кампании, длящиеся на протяжении многих месяцев, остаются
незамеченными, так что похоже, что эта тактика достаточно эффективна".

Тактика похожа на ту, о которой M86 сообщала в прошлом месяце — тогда
самораспаковывающийся архив был внедрен в фишинговые  сообщения, а также
использовались взломанные легальные сайты, чтобы обойти анти-фишингувую защиту.



Оставить мнение