Фишинговая кампания без вредоносного ПО крадёт логины Dropbox через поддельные PDF-файлы

Новая схема социальной инженерии по электронной почте нацелена на корпоративные почтовые ящики сотрудников. Она заставляет открыть PDF-документ и в результате приводит к хищению учётных данных Dropbox.

Компания Forcepoint, занимающаяся кибербезопасностью, недавно опубликовала исследование масштабной фишинговой кампании, замеченной в реальной среде. Схема развивается по нескольким этапам: злоумышленник отправляет сотруднику электронное письмо, в котором просит открыть PDF-файл для ознакомления с каким-то запросом на заказ.

Открыв PDF, человек видит ссылку на вход в систему, визуально очень похожую на официальный сайт Dropbox. Получателю предлагают ввести рабочий адрес электронной почты и пароль, чтобы ознакомиться с заказом, обещая, что после входа ответ будет автоматически отправлен отправителю письма. Однако это поддельная страница и все введённые данные попадают к злоумышленнику.

Особенность этой кампании в том, что в ней отсутствует традиционное вредоносное ПО. Ни PDF, ни электронное письмо, ни сайт не содержат вирусов: конечной целью является именно кража логинов и паролей. Такое отсутствие явных признаков заражения делает схему более изощрённой и сложной для обнаружения системами безопасности.

Почему эта фишинговая атака работает

PDF в письме содержит простое сообщение и ссылку, которая ведёт на второй документ, размещённый на легитимном облачном сервисе (например, на платформе Vercel). Внешне этот второй PDF кажется обычной расплывчатой формой заказа или счёта с надписью "Ваш PDF готов" и призывом "кликните здесь". Именно эта вторая ссылка ведёт к поддельной странице входа Dropbox.

Фишинговое письмо выглядит профессионально, а отправляется оно, как правило, с внутреннего корпоративного адреса, реального или подделанного. Это позволяет ему пройти проверки подлинности почты (SPF, DKIM, DMARC) и не вызвать подозрений у получателя.

Привлекательность такой тактики в том, что чистый PDF гораздо реже блокируется средствами фильтрации почты: вредоносное ПО обычно вызывает тревогу у систем защиты и может быть помещено в карантин. Минимализм атаки повышает шансы, что письмо будет доставлено и открыто.

На поддельной странице входа Dropbox реализована задержка около пяти секунд перед показом сообщения "Неверное имя пользователя или пароль". Это имитирует обычную реакцию реального сайта на неправильные данные и снижает подозрения пользователя.

Помимо логинов и паролей, злоумышленники также собирают информацию о системе пользователя и его местоположении. Все эти данные направляются на контролируемый злоумышленником Telegram-бот, что позволяет злоумышленникам планировать дальнейшие действия, от захвата аккаунта до использования в других мошеннических схемах.

Как защититься

Исследователи Forcepoint включили в свой отчёт индикаторы компрометации и отметили, что продукты компании способны обнаруживать и блокировать такую кампанию на разных этапах.

Несколько классических правил борьбы с фишингом остаются актуальными и для этой схемы:

  • Не открывайте вложения PDF, если вы не уверены в их происхождении.

  • Перед взаимодействием с вложением или ссылкой из подозрительного письма уточните его у отправителя устно или через другой канал связи.

  • Если вас просят срочно выполнить вход на сайт с корпоративными учётными данными, подумайте дважды и критически оцените ситуацию.

Даже если письмо кажется официальным и прошло фильтры электронной почты, будьте осторожны, злоумышленники всё чаще используют такие тактики, чтобы обойти проверки и получить доступ к корпоративным данным.

Источник: DarkReading

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Отсутствие MFA - главная причина взломов облачный сервисов

Почему отсутствие многофакторной аутентификации остаётся основной причиной кражи облачных учётных данных и как это приводит к масштабным инцидентам безопасности.

Кибербезопасность 1 месяц назад

Новое мобильное шпионское ПО ZeroDayRAT позволяет следить в реальном времени и красть данные

Обзор нового опасного шпионского ПО ZeroDayRAT, распространяемого через Telegram, с описанием его возможностей, способов распространения и рекомендациями по защите.

Кибербезопасность 2 месяца назад

Уязвимость MongoDB CVE-2025-14847 активно эксплуатируется

CVE-2025-14847 (MongoBleed) - это серьёзная уязвимость в MongoDB, которую можно эксплуатировать без авторизации и которая уже используется злоумышленниками. Если вы используете MongoDB, крайне важно своевременно обновить сервер или применить временные меры защиты.

Кибербезопасность 3 недели назад

Поддельные репозитории Next.js нацелены на разработчиков: что происходит и как защититься

Новая кибератака, в которой разработчиков программного обеспечения целенаправленно заманивают фальшивыми кодовыми заданиями и репозиториями на базе Next.js, чтобы выполнить вредоносный код и получить доступ к их машинам. Описаны механизмы атаки и практические способы защиты.