Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
ЦБ
°
четверг, 12 июня 2025

«Двуликое послание»: хакеры нашли новый способ обхода почтовых фильтров через HTML

«Двуликое послание»: хакеры нашли новый способ обхода почтовых фильтров через HTML
Изображение: Газинформсервис
Киберпреступники активно используют новую тактику обхода почтовых шлюзов безопасности, внедряя вредоносные фишинговые ссылки, которые остаются незамеченными для традиционных песочниц. Об этом предупредила Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис». Эта изощрённая схема распространена не в традиционном Outlook, а при использовании иных почтовых клиентов, например, для просмотра личной почты в Yandex, Gmail или Mail.

«В 2025 году офисного сотрудника сложно удивить фишинговым письмом, замаскированным под официальное сообщение от банка. Особенно, когда в письме содержится призыв к действию, в духе "обновить информацию о своих счетах". Однако при тщательном изучении одного из "двуликих" писем выявляется следующее: выявлено злоупотребление условными операторами HTML, посредством которых эксплуатируется пост-условное отображение контента в почтовых клиентах, отличных от Microsoft Outlook. Злоумышленники используют условные элементы в HTML, в частности <!--[if mso]> и <!--[if !mso]>, для отображения разных ссылок в зависимости от почтового клиента или браузера», — подчеркнула Дмитриева.

Так, в Microsoft Outlook в электронном письме отображается безобидная ссылка, ведущая на официальный банковский домен, что позволяет обойти блокировки при проверках на наличие вредоносных URL-адресов.

Однако, когда то же самое письмо открывается в другом почтовом клиенте или браузере, содержимое меняется. Вместо безопасной ссылки появляется вредоносный URL, который перенаправляет пользователя на поддельный сайт для кражи учетных данных.

«Злоумышленники рассчитывают, что такое фишинговое письмо из банка при проверке личной почты в других клиентах приведёт к открытию и успешному инфицированию хоста», — объясняет киберэксперт.

Эта техника была задокументирована в 2019 году, но её применение стало учащаться. Злоумышленники не вскрываются в излишне защищённых корпоративных средах, где Outlook проходит фильтрацию через шлюзы безопасности. Их основной интерес — открытие пользователем письма в браузер-клиенте почты, где песочница может не отработать. Многие организации и частные лица могут оказаться не подготовлены к таким угрозам.

«Подобная фишинговая кампания служит ярким напоминанием о растущей сложности ландшафта угроз. Важно сохранять бдительность даже в отношении малоизвестных и набирающих популярность методов атак. — подчёркивает Дмитриева. —  Организациям следует совершенствовать подходы к обеспечению безопасности электронной почты, информировать сотрудников о признаках фишинга и внедрять передовые системы обнаружения угроз, способные анализировать HTML-контент на наличие аномалий во всём теле писем. Для high-level корпоративной защиты в частном секторе оптимально рассмотреть внедрение коммерческого SOC с высококвалифицированными специалистами широкого профиля знаний. Подобную услугу предоставляет компания "Газинформсервис" — аналитики GSOC обладают сертификатами CISSP, CISM, CEH, OSWE, OSCP и проведут расследование самых изощрённых атак».

Свежее по теме

!-- Yandex.Metrika counter -->