Duty-Free.cc

Копировать — вставить = взлом? Автоматический фишинг теперь в браузере

Современные фишинговые кампании эволюционируют: исследователи обнаружили новую версию атаки, получившую развитие из известного метода ClickFix. Новая схема, называемая FileFix, сочетает приёмы социальной инженерии и манипуляции кэшем браузера (cache smuggling), что позволяет злоумышленникам спрятать вредоносный ZIP-архив в локальном кэше и затем извлечь его без явных сетевых загрузок. Атака нередко маскируется под проверочный инструмент Fortinet VPN и впервые была описана исследователем под псевдонимом P4nd3m1cb0y; разбор опубликовала компания Expel.

Вместо прямой загрузки вредоносного файла злоумышленники вынуждают браузер заранее кэшировать «изображение», внутри которого скрыт архив. Позже локальный скрипт извлекает этот архив из кэша и запускает включённый в него исполняемый файл. Благодаря отсутствию видимых сетевых запросов и минимальной «шумовой» активности такие кампании часто обходят автоматические средства защиты и требуют высокой осведомлённости пользователей.

Специалисты также фиксируют появление инструментов, автоматизирующих создание фишинговых страниц, — например, генераторов приманок, которые подстраивают текст, визуальные элементы и содержимое буфера обмена под целевую систему. Unit 42 и другие команды безопасности отмечают, что такие решения упрощают жизнь злоумышленникам и способствуют распространению разнообразного вредоносного ПО, включая стилеры и программы-вымогатели.

Эксперты рекомендуют повышать внимание сотрудников к рискам простых действий вроде копирования текста с веб-страниц в системные интерфейсы: даже на вид безопасная операция может привести к серьёзной компрометации устройства.