Гость Карл Сиглер из SpiderLabs компании Trustwave присоединяется к Дейву Битнеру, чтобы обсудить их исследование: «Скрытый фишинг на бесплатном сайте JavaScript». Исследование описывает интересную кампанию фишинга, которую недавно обнаружили в SpiderLabs. В этой кампании тема электронного письма относится к пересмотру цены, за которой следуют некоторые цифры. В письме нет тела, но есть вложение о «инвестициях». Имя файла вложения содержит сложные символы, которые не допускаются в конвенции именования файлов, в частности, вертикальную черту «|». Хотя в имени файла есть «xlsx», двойной клик по вложению будет предлагать пользователю открыть его с помощью браузера по умолчанию. Таким образом, файл на самом деле является HTML-документом. Конечно, он является вредоносным.
Исследование можно найти здесь:
HTML Lego: Скрытый фишинг на бесплатном сайте JavaScript
thecyberwire.com
Bad building blocks: a new and unusual phishing campaign. [Research Saturday]
