Зростає кількість фішингових листів з використанням Adobe InDesign
News | 22.12.2023
Згідно з даними телеметрії Barracuda Networks, з жовтня 2023 року кількість листів, які містять посилання на Adobe InDesign, збільшилася майже в 30 разів. Щоденна кількість зросла з приблизно 75 на день до 2000 на день. Майже кожен десятий лист (9%) містить активні фішингові посилання. Ще близько 20% містять видалений контент. Багато фішингових посилань, помічених дослідниками Barracuda, мають домен верхнього рівня ".ru" і розміщуються в мережі доставки контенту (CDN), яка виступає як проксі для сайта-джерела. Це дозволяє приховати джерело контенту та ускладнює виявлення та блокування атак технологіями безпеки.
Деякі атаки з Adobe InDesign спрямовані на конкретні організації або користувачів. Ці листи містять логотипи законних брендів, які, можливо, були скопійовані зловмисниками з іншого контенту або завантажені з веб-сайтів. Логотипи, швидше за все, були обрані тому, що вони відомі та користуються довірою цілей, що свідчить про те, що зловмисники витратили час та ресурси на створення цих повідомлень.
Інші атаки являють собою в основному загальні повідомлення, які розповсюджуються в масовому порядку і містять логотипи OneDrive, SharePoint та Adobe.
Деякі з них містять дуже простий текст, зібраний з мінімальними зусиллями.
Всі атаки відносно прості та послідовні у своєму підході: одержувачу пропонується натиснути на посилання, яке приведе його на інший сайт, розташований на субдомені indd.adobe[.]com, але фактично контрольований зловмисниками для наступного етапу атаки.
Чому ці фішингові атаки успішні?
Phishing атаки продовжують розвиватися й стають все більш витонченими, застосовуючи різні техніки та тактики, щоб обійти систему безпеки та заманити жертву у пастку.
Атаки з використанням Adobe InDesign застосовують кілька тактик для обходу виявлення та обману цілей:
- Для атак використовується відомий та надійний домен, який не часто потрапляє до списків блокування.
- Використовуючи програму для верстки, зловмисники можуть створювати дуже переконливі атаки соціальної інженерії.
- Після того як одержувач натискає посилання, він переходить на іншу веб-сторінку. Це означає, що в основному тексті повідомлення немає відомого шкідливого URL-посилання, яке могли б виявити та заблокувати традиційні засоби захисту.
- Атаки здійснюються через CDN, що ще більше допомагає приховати джерело шкідливого контенту та ускладнює виявлення та блокування технологіями безпеки.
Як захиститися від фішингу?
Щоб залишатися захищеним від phishing attack, важливо мати передову, багаторівневу систему захисту електронної пошти зі штучним інтелектом, здатну виявляти як нові, так і відомі загрози.
Це має супроводжуватись регулярним навчанням співробітників навичкам кібербезпеки. Навчання має оновлюватися з появою нових тенденцій загроз, щоб співробітники знали, на що звертати увагу й що робити у разі виявлення підозрілого чи шкідливого листа.
Дані виявлення Barracuda Networks показують, що деякі фішингові атаки з використанням Adobe InDesign були спрямовані на кількох співробітників однієї організації, й швидке інформування про такі атаки та реагування на них може відразу зупинити їх.
Система захисту електронної пошти Barracuda Email Protection включає функцію захисту посилань LinkProtect, щоб користувачі не переходили за шкідливими URL-адресами.
LinkProtect перевіряє кожне посилання в електронному листі, що проходить через його шлюз, і в момент кліка по кожній URL-адресі проводиться аналіз, щоб визначити, чи є посилання хорошим або поганим. Крім того, здатність LinkProtect виступати в якості захисного шару між електронною поштою та одержувачем дуже важлива, оскільки вона є останньою лінією захисту у випадку, якщо загроза є новою або невідомою.
Звертайтеся за персональною консультацією стосовно рішень Barracuda Networks до сертифікованих спеціалістів Softprom.
Softprom – Value Added Distributor компанії Barracuda Networks.