Имя в письме и вложении — это приманка. Всё остальное в письме фальшивка.
Эксперты «Лаборатории Касперского» зафиксировали новую продвинутую фишинговую кампанию, направленную на кражу логинов и паролей от корпоративной почты. Злоумышленники рассылают персонализированные письма, замаскированные под внутренние сообщения от отдела кадров.
Ключевая особенность атак — индивидуализация не только текста, но и вложений. В письмах получателей называют по имени как в теле сообщения, так и в прилагаемом файле. Сам документ якобы содержит инструкции по удалённой работе, рекомендации по безопасности и информацию о льготах. Однако подлинных данных там нет.
На самом деле во вложении под названием «Руководство для сотрудников» находятся титульная страница, содержание и раздел с QR-кодом. Последний ведёт на поддельную страницу, имитирующую интерфейс авторизации Microsoft. Жертве предлагают ввести логин и пароль от корпоративной почты, после чего данные попадают в руки злоумышленников.
Дополнительно, чтобы обойти фильтры антиспама, текст письма представлен в виде изображения. В нём добавлена поддельная отметка «проверенный отправитель» — якобы для повышения доверия со стороны адресата. Это усложняет задачу автоматического обнаружения угрозы.
По оценке специалистов, кампания, вероятно, использует новый механизм автоматизации, который для каждого адресата создаёт уникальный набор — письмо и файл с персональными данными. Это повышает шансы на успех фишинга и делает атаки масштабируемыми.
Эксперты подчёркивают: фишинговые атаки становятся всё более технически сложными и изощрёнными. Для защиты компаний от подобных угроз необходимо внедрение современных систем безопасности и постоянное повышение цифровой грамотности сотрудников.

Эксперты «Лаборатории Касперского» зафиксировали новую продвинутую фишинговую кампанию, направленную на кражу логинов и паролей от корпоративной почты. Злоумышленники рассылают персонализированные письма, замаскированные под внутренние сообщения от отдела кадров.
Ключевая особенность атак — индивидуализация не только текста, но и вложений. В письмах получателей называют по имени как в теле сообщения, так и в прилагаемом файле. Сам документ якобы содержит инструкции по удалённой работе, рекомендации по безопасности и информацию о льготах. Однако подлинных данных там нет.
На самом деле во вложении под названием «Руководство для сотрудников» находятся титульная страница, содержание и раздел с QR-кодом. Последний ведёт на поддельную страницу, имитирующую интерфейс авторизации Microsoft. Жертве предлагают ввести логин и пароль от корпоративной почты, после чего данные попадают в руки злоумышленников.
Дополнительно, чтобы обойти фильтры антиспама, текст письма представлен в виде изображения. В нём добавлена поддельная отметка «проверенный отправитель» — якобы для повышения доверия со стороны адресата. Это усложняет задачу автоматического обнаружения угрозы.
По оценке специалистов, кампания, вероятно, использует новый механизм автоматизации, который для каждого адресата создаёт уникальный набор — письмо и файл с персональными данными. Это повышает шансы на успех фишинга и делает атаки масштабируемыми.
Эксперты подчёркивают: фишинговые атаки становятся всё более технически сложными и изощрёнными. Для защиты компаний от подобных угроз необходимо внедрение современных систем безопасности и постоянное повышение цифровой грамотности сотрудников.
Для просмотра ссылки необходимо нажать
Вход или Регистрация