Как злоумышленники социальной инженерии используют PDF-вложения для фишинга

PDF

Такие усилия, как повышение осведомленности о фишинге , дали желаемые результаты, но киберпреступники продолжают находить новые способы разработки атак. Последние атаки с использованием вложений в PDF направлены на то, чтобы подтолкнуть пользователей вводить учетные данные своей учетной записи электронной почты на тщательно продуманные фишинговые страницы. Прежде чем продолжить, вы можете посмотреть, что такое фишинг и как выявлять фишинговые атаки.

Социальная инженерия использует PDF для фишинга

В новом варианте фишинг-атаки файл PDF выглядит как защищенный файл Excel , который можно отобразить в Microsoft Excel только после ввода учетных данных электронной почты. Вложение в основном переносится по электронной почте, которая притворяется официальным сообщением, имитирующим подлинность. Он призывает потенциальную жертву открыть файл, перейдя по ссылке, предложенной в файле PDF.

Когда пользователь пытается открыть вложение, отображается сообщение об ошибке, которое инструктирует пользователя «открыть документ» в Microsoft Excel ». На самом деле это ссылка на сайт.

Для информированного пользователя такого события достаточно, чтобы поднять тревогу, поскольку Adobe Reader используется для чтения файла PDF, а не файла Excel.

Нажав на ссылку, вы откроете браузер и попадете на веб-страницу, где атака социальной инженерии продолжится с сообщением о том, что документ защищен, поскольку он является конфиденциальным, и, следовательно, вам необходимо выполнить вход с учетными данными электронной почты.

Почему используется этот метод социальной инженерии? Он включает в себя человеческий фактор, поэтому предотвращение этих атак может быть сложным для предприятий. Кроме того, это вызывает срочность, страх и другие подобные негативные эмоции у жертвы, заставляя его быстро раскрывать конфиденциальную информацию, щелкая вредоносную ссылку или открывая вредоносный файл.

Как только вы введете информацию, и киберпреступник получит доступ к вашей электронной почте, он может начать новые фишинговые атаки на ваши контакты или получить доступ к вашему онлайн-банкингу.

Браузер Microsoft Edge с помощью технологии SmartScreen блокирует загрузку этих фишинговых страниц. Таким образом, пользователям, использующим браузер Edge для просмотра веб-страниц, не нужно беспокоиться. Кроме того, последние версии популярных браузеров, таких как Mozilla Firefox и Google Chrome, оснащены необходимыми инструментами для предотвращения случаев фишинга. Поэтому рекомендуется всегда использовать последнюю версию современных интернет-браузеров.

Кроме того, Защитник Windows может обнаруживать и блокировать вредоносные вложения PDF и другой вредоносный код.

Второй метод предполагает небольшие изменения, когда PDF-файл побуждает пользователя щелкнуть ссылку, которая предположительно ведет его по адресу, по которому он может просматривать размещенный в Dropbox документ в Интернете. Опять же, здесь пользователь перенаправляется на фишинговую страницу, которая «позволяет» ему просматривать документ, только если он вводит свои правильные учетные данные электронной почты.

Осознание является ключом здесь. Вы должны искать URL-адрес. Если он использует HTTP, а не HTTPS, это не безопасный сеанс, а тщательно продуманная фишинговая страница. Закройте страницу прямо сейчас и выйдите!

Вы можете получить больше информации об этом в Technet Blogs.

Как обезопасить себя от фишинговых атак

Атаки социальной инженерии предназначены для того, чтобы воспользоваться страхом, который ведет к возможным ошибкам в принятии решений. Итак, осознание является ключом. Никогда не открывайте вложения электронной почты и не переходите по ссылкам в подозрительных письмах. Кроме того, функции безопасности в Windows 10 могут помочь вам идентифицировать и остановить фишинговые атаки. Прочтите этот пост, чтобы узнать, как защитить себя от атак социальной инженерии.

А теперь прочитайте . Что такое вредоносная программа, разработанная социальным сообществом, и какие меры предосторожности вы можете предпринять?

Оцените статью
TechArks.Ru
Добавить комментарий