正在進行大規模的網絡釣魚活動。該網絡攻擊是基於使用惡意PDF文件的使用,該文件被欺騙性點擊鏈接所困。在50多個國家 /地區活躍,並以幾種語言下降,旨在從用戶那裡竊取個人和銀行數據。
Zimperium研究人員根據惡意PDF文件發現了一個網絡釣魚活動。該運動包括20個PDF被困的文件與眾不同的是,專門針對智能手機。它還包括630頁的網絡釣魚削減以竊取個人信息,包括銀行卡聯繫方式。
另請閱讀:SVG檔案,網絡釣魚的海盜追隨者的新武器
PDF文件陷阱
網絡犯罪分子的操作模式佔據了基礎知識網絡釣魚攻擊。首先,海盜會篡奪身份一家已知公司。在這種情況下,攻擊者假裝是美國的USP,是美國的郵政服務。通過電子郵件或通過短信,他們將通過假裝包裹來與目標接觸“到達配送中心”無法交付。
所以這首先是一個問題包裝交付的騙局。此消息將激發目標的好奇心。海盜將PDF文件附加到其消息。要了解更多信息並更新其地址,請邀請用戶打開此PDF文件。
“由於目標地址無效,您的包裹正在待定。請通過以下鏈接完成正確的信息»,問短信。
正如Zimperium報告所解釋的那樣,“這種策略利用了對PDF作為安全可靠的文件格式的看法,這使接收者更有可能打開它們”。通常,互聯網用戶不警惕PDF文檔。
“由於它們的無所不知及其明顯的可靠性,用戶已經形成了一種本能但有風險的信念,即所有PDF文件都是安全的。網絡犯罪分子現在正在積極利用這種不良的信心”,分析Zimperium。
隱藏的惡意鏈接
一旦打開智能手機,PDF將重定向目標網絡釣魚網站。該文件隱藏了一個惡意網站的鏈接。滑入PDF,它逃脫了互聯網用戶的檢測機制和警惕。海盜使用“整合惡意聯繫的非常規技術”。
在網站上,將邀請受害者傳達個人信息,以最終確定包裹的交付。這是陷阱關閉的地方,罪犯正在掌握數據。隨後,騙子還需要支付額外費用,仍然假裝包裹交付。如果用戶遵守,他們將抓住他的銀行聯繫方式。
該攻擊還取決於在移動設備上顯示文檔的特異性。 Zimperium強調了用戶擁有的“在打開文件之前,通常對文件內容的可見性有限”在智能手機的屏幕上。缺乏可見性突出了目標點擊PDF並遵循說明的風險。
“ PDF文件經常用作網絡釣魚攻擊,惡意軟件和利用的向量,這要歸功於它們包含鏈接,腳本或集成有害元素的能力”,Ajoute Zimperium。
通過這些被困的PDF,黑客攻擊了所在的組織在50多個國家。根據Zimperium研究人員進行的調查,這是一個大規模的操作。網絡釣魚頁面也有數十種語言,包括法語。
來源 : 擠