Шта је превара са празним сликама?

Pecanje, kao taktika socijalnog inženjeringa, ima za cilj da dođe do vaših ličnih informacija. Sajber kriminalci konstantno smišljaju nove načine za izvođenje fišing napada, kako bi prevarili što veći broj korisnika. Jedna od takvih metoda je prevara sa praznom slikom. U nastavku teksta saznaćete kako da je prepoznate i kako da se zaštitite od nje.

Objašnjenje prevara sa praznim slikama

Žrtve prevara sa praznim slikama dobijaju imejlove koji sadrže .html ili .htm priloge, a koji na prvi pogled izgledaju kao da su prazne slike. Međutim, kada pojedinci kliknu na te priloge, bivaju preusmereni na zlonamerne internet stranice.

Detaljnom analizom HTML datoteke koja se nalazi u prilogu otkriva se SVG datoteka sa Base64 kodiranjem. JavaScript, koji je ugrađen u naizgled praznu sliku, automatski preusmerava korisnika na opasnu URL adresu.

Najvažnije je napomenuti da nikada ne treba unositi bilo kakve podatke na takvim stranicama. U suprotnom, vaši lični podaci će završiti u rukama hakera.

Mere zaštite od prevara sa praznim slikama

Avanan, istraživači koji su otkrili ovu prevaru, upozoravaju da ona lako zaobilazi alate za otkrivanje virusa. To znači da ne možete da se oslonite na skenere koje koriste pružaoci usluga imejla ili na skenere vašeg poslodavca da biste je otkrili.

Osim toga, ova prevara umešno skriva zlonamerne datoteke u naizgled legitimnim imejlovima. Istraživači su kao primer naveli poruku koja je izgledala kao da je stigla od DocuSign-a. Naziv zlonamernog priloga bio je „Savet za skenirane doznake“.

Link „Prikaži dokument“ iz imejla vodi korisnike na zvaničnu DocuSign stranicu, ali problem nastaje kada ljudi kliknu na priloženi fajl.

Ovaj primer pokazuje zašto nikada ne biste smeli da otvarate neočekivane imejlove ili priloge, čak i ako izgledaju autentično ili bude vašu radoznalost. Fišing prevare izazivaju brojne probleme za žrtve. One mogu dovesti do toga da hakerima otkrijete osetljive informacije, kao što su detalji vašeg bankovnog računa.

Dakle, šta možete da uradite? Administratore kompanija mogu da promene podešavanja imejl sistema i blokiraju .html priloge. Mnoge firme već blokiraju .exe datoteke kako bi njihovi sistemi bili bezbedniji.

Još jedna mogućnost za one koji imaju ovlašćenja je pokretanje simulacija fišing napada kako bi videli reakcije ljudi. Simulacije mogu da pokažu kojim članovima tima je potrebna dodatna obuka u oblasti sajber bezbednosti. One takođe pomažu u sprečavanju stvarnih napada tako što povećavaju nivo spremnosti zaposlenih.

Opšte pravilo je da nikada ne šaljete lične podatke niti preuzimate priloge od osoba koje ne poznajete ili nemate puno poverenje u njih. Ako dobijete sumnjivi imejl od nekoga, kontaktirajte ga putem drugog kanala i proverite da li je link ili prilog zaista poslat od njega.

Fišing napadi se konstantno razvijaju

Prevara fišingom sa praznim slikama je pravovremeni podsetnik da hakeri često pronalaze nove načine da prevare žrtve i da ih uhvate nespremne. Format ovog pristupa je posebno problematičan zato što se najopasniji deo napada ispoljava kao naizgled prazna poruka. Nema pravopisnih grešaka, slika ili bilo čega drugog što bi moglo da vas navede da pomislite da je u pitanju tipičan fišing napad.

Uvek budite sumnjičavi prema neočekivanim imejlovima, čak i ako vam na prvi pogled deluju legitimno.