Последний раунд фишинг-атак в отношении клиентов Банка Америки и
PayPal
обошёл защиту от мошенничества, встроенную в браузеры Mozilla Firefox и
Google
Chrome путем присоединения HTML-файлов к спам-почте.
По словам исследователя M86 Родела Мендреза, локально сохраненный
файл
открывает веб-форму, которая собирает данные логинов клиентов, номера
кредитных
карт и другую конфиденциальную информацию, а затем использует POST
запрос, чтобы
переслать их к PHP-приложениям на легальных сайтах, которые были
взломаны.
Избегая использование более угрожающих GET запросов и известных
фишинговых
сайтов, афера полностью выполняется под наблюдением функций защиты от
мошенничества в браузерах.
"В то время, как POST запрос передавал информацию на удаленный
фишинг-сервер,
Google Chrome и Mozilla Firefox не обнаружили никаких вредоносных
действий", -
пишет Мендрез. "Фишинг-кампании, длящиеся на протяжении многих месяцев,
остаются
незамеченными, так что похоже, что эта тактика достаточно эффективна".
Тактика похожа на ту, о которой M86 сообщала в прошлом месяце - тогда
самораспаковывающийся архив был внедрен в фишинговые сообщения, а также
использовались взломанные легальные сайты, чтобы обойти анти-фишингувую
защиту.
|