More

    Hakeri koji iskorištavaju HTML funkcije da zaobiđu sigurnosne filtere e-pošte

    Sajber kriminalci sve više koriste sofisticirane HTML tehnike kako bi zaobišli sigurnosne filtere e-pošte, stavljajući korisnike i organizacije u veći rizik da postanu žrtve phishing napada.

    Ovi napadi, često prerušeni u legitimne dokumente kao što su fakture ili HR politike, iskorištavaju različite HTML funkcije kako bi obmanuli i korisnike i sigurnosne sisteme.

    HTML prilozi postali su omiljeni alat za napadače zbog svoje svestranosti i sposobnosti da zaobiđu tradicionalne sigurnosne mjere. Ovi prilozi mogu sadržavati ugrađeni JavaScript, koji izvršava maliciozne radnje kada se otvori, kao što je preusmjeravanje korisnika na phishing stranice ili prikupljanje kredencijala direktno s uređaja korisnika.

    Jedna od najčešćih tehnika koje koriste napadači je JavaScript zamagljivanje. Ova metoda uključuje prikrivanje malicioznog koda unutar HTML priloga, što čini izuzetno teškim za identifikaciju i blokiranje sigurnosnih sistema.

    Na primjer, sajber kriminalci često koriste gotove alate kao što je JavaScript Obfuscator kako bi prikrili ili samu phishing vezu ili cijelu skriptu, ponekad čak i zamaskivajući cijeli HTML fajl, piše u izvještaju Broadcoma .

    Weaponized Document

    Tehnike izbjegavanja HTML-a

    Napadači koriste niz sofisticiranih tehnika izbjegavanja kako bi zaobišli sigurnosne filtere e-pošte:

    1. Zastarjele JavaScript metode : Iznenađujuće, neki napadači koriste zastarjele JavaScript metode poput unescape() umjesto modernih alternativa kao što su decodeURI() i decodeURIComponent(). Ovaj neobičan izbor može biti zato što je manje vjerovatno da će starije metode biti protumačene i otkrivene od strane antispam mehanizama.
    2. Unicode i HTML/CSS trikovi : sajber kriminalci iskorištavaju Unicode znakove i HTML/CSS svojstva da prikriju phishing e-poruke. Na primjer, oni koriste Unicode „meku crticu” da razbiju sumnjive fraze, čineći ih neprimjetnim za sigurnosne skenere, dok korisnicima izgledaju normalno.
    3. Izbjegavanje sadržaja : Napadači koriste tehnike kao što su URL kodiranje i Base64 kodiranje kako bi prikrili sadržaj. Ove metode pretvaraju maliciozni kod u naizgled bezopasne nizove koji se otkrivaju samo kada se izvrše na žrtvinoj mašini.
    4. Dynamic Content Injection : JavaScript se koristi za dinamičko umetanje phishing obrazaca u web stranice nakon interakcije korisnika, metoda poznata kao maskiranje na strani klijenta. Ovo sprečava tradicionalne sisteme za detekciju da prepoznaju namjeru krađe identiteta dok ne bude prekasno.
    Obfuscation Techniques

    Rasprostranjenost ovih napada je alarmantna. Prema najnovijim statistikama, e-mailove za krađu identiteta koristilo je skoro dvije trećine (65%) svih poznatih grupa koje su provodile ciljane sajber napade. Štaviše, došlo je do povećanja od 45% u spear-phishing-u, društvenom inženjeringu i napadima smishing-a.

    Pojava AI alata kao što je ChatGPT dodatno je zakomplikovala krajolik. Napadači mogu koristiti ove alate da kreiraju uvjerljivije phishing poruke e-pošte i lažne stranice za prijavu s minimalnom stručnošću u kodiranju.

    Međutim, AI također nudi potencijalne odbrambene mogućnosti, s tim da neki alati pokretani vještačkom inteligencijom obećavaju u otkrivanju phishing veza, iako sa trenutnim ograničenjima u preciznosti.

    Pristupačnost ovih metoda napada je zabrinjavajuća. Prilagođene phishing stranice mogu se kupiti za samo 3 do 12 dolara na mračnom webu, dok su predlošci za krađu identiteta prilagođeni određenim ciljevima dostupni za oko 40 dolara. Ova niska barijera ulasku doprinijela je proliferaciji ovih napada.

    Kako ove tehnike phishinga zasnovane na HTML-u nastavljaju da se razvijaju, i pojedinci i organizacije moraju ostati na oprezu i ulagati u napredna sigurnosna rješenja koja mogu otkriti i ublažiti ove sofisticirane prijetnje.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories