Перейти к содержанию

Трекинговый пиксель как орудие злоумышленников


Рекомендуемые сообщения

Когда злоумышленники пытаются провернуть атаку типа Business E-mail Compromise (BEC), они, как правило, проводят кропотливую подготовительную работу. Ведь для того, чтобы в переписке выдать себя за лицо, имеющее право санкционировать перевод денег или пересылку конфиденциальных материалов, им нужно как можно лучше замаскировать свое письмо под легитимное. И тут важна каждая мелочь.

Недавно нам в руки попался интересный образец письма, которое послали с целью завязать переписку с сотрудником компании.

Письмо злоумышленников

Текст достаточно стандартный для писем такого рода. Злоумышленники дают понять, что отправитель на встрече, а следовательно, недоступен по другим каналам связи (чтобы у получателя не возникло соблазна проверить, действительно ли он переписывается с тем, чье имя стоит в подписи). Судя по тому, что злоумышленники не пытались скрыть отправку письма с адреса на публичном сервисе, они либо знали, что человек, под которого они маскируются, пользуется этим сервисом, либо предполагали, что в компании вообще нормально использовать стороннюю почту для деловой переписки. Но наше внимание привлекло другое — надпись Sent from my iPhone.

Казалось бы, это стандартная надпись, возникающая при отправке письма через дефолтное почтовое приложение Mail под iOS. Вот только, судя по содержимому технических заголовков, это письмо было отправлено через веб-интерфейс из браузера Mozilla. Зачем же злоумышленники пытались имитировать отправку письма с телефона Apple? Возможно, такая автоподпись была проставлена «для солидности». Но это не самый удачный трюк. Если письмо имитирует послание от коллеги (а чаще всего BEC — это именно попытка выдать себя за сослуживца), то велика вероятность, что получатель знает, какой аппарат использует человек, якобы отправивший послание. Поэтому, скорее всего, преступники точно знали, что они делают.

Но как они могли это узнать? На самом деле это не так уж и сложно. Достаточно провести предварительную разведку с использованием так называемого трекингового пикселя, он же web beacon.

Что такое трекинговый пиксель и зачем он используется

Как правило, компании, которые рассылают электронные письма клиентам, партнерам, читателям (то есть практически все компании), хотят понимать, насколько их рассылка интересна получателям. Это позволяет проанализировать эффективность рассылки как маркетингового инструмента, изменить формат, тематику, подачу и так далее. В теории, в электронной почте есть встроенный механизм, позволяющий отправить уведомление о прочтении, вот только для того, чтобы он работал, получатель должен сознательно согласиться на это. Люди чаще всего не соглашаются. Поэтому хитрые маркетологи начали использовать так называемый трекинговый пиксель.

Он представляет собой незаметную глазу картинку размером 1×1 пиксель, подгружаемую со стороннего сайта. В момент, когда почтовый клиент обращается к этой картинке, отправителю поступает информация о том, что письмо открыли, а также IP-адрес устройства получателя, время открытия письма и сведения о программе, в которой письмо было открыто. Обращали когда-нибудь внимание, что почтовый клиент предлагает кликнуть по ссылке, чтобы скачать рисунки? Многие пользователи уверены, что этот механизм нужен для экономии трафика. Но на самом деле автоматическая загрузка картинок чаще всего отключается именно из соображений конфиденциальности.

Как киберпреступник может использовать трекинговый пиксель во зло?

Представьте себе ситуацию: вы уехали в заграничную командировку, а на рабочую почту приходит письмо, которое на первый взгляд относится к вашей работе. Скорее всего, вы его откроете, но поняв, что это попытка продать что-то ненужное, закроете и удалите. А тем временем злоумышленник узнает, что:

  • Судя по IP-адресу, вы находитесь в другой стране, а следовательно, личные контакты коллег с вами затруднены. Значит, письмо от вас безопаснее имитировать.
  • Судя по тому, что вы открыли письмо при помощи Mail под iOS, вы используете iPhone, а значит, подпись Sent from my iPhone придаст фальшивому письму дополнительную убедительность.
  • Вы прочитали письмо в 11 утра. Само по себе это не так уж и важно, но если письма такого рода будут приходить к вам периодически, то преступник сможет вычислить ваш график работы и запланировать атаку от вашего имени так, чтобы вы были максимально недоступны.

Что делать с этой ценной информацией?

Разумеется, полностью защититься от трекинга сложно, да и не факт, что это имеет смысл. Но это не значит, что вам следует облегчать задачу преступникам. Поэтому мы предлагаем придерживаться следующих советов:

  • Если почтовый клиент показывает вам сообщение «кликните сюда, чтобы загрузить картинки», это значит, что визуальный контент был заблокирован из соображений конфиденциальности. Подумайте, прежде чем разрешать. Пусть письмо выглядит не очень красиво, но разрешая подгрузку картинок, вы отдаете неизвестно кому информацию о себе и своем устройстве.
  • Не открывайте письма, которые попали в спам. Современные спам-фильтры ошибаются крайне редко. Особенно если ваш почтовый сервер защищен нашими технологиями.
  • Осторожно относитесь к массовым рассылкам. Одно дело, если вы сознательно подписывались на новости от компании, а другое — когда рассылка пришла неизвестно от кого и непонятно почему. В последнем случае письмо лучше не открывать.
  • Используйте надежные решения для защиты корпоративной почты.

В частности, наши технологии для защиты от спама и фишинга работают в продуктах Kaspersky Total Security для бизнеса (в компонентах Kaspersky Security для Microsoft Exchange Servers, Kaspersky Security для Linux Mail Server, Kaspersky Secure Mail Gateway) и в Kaspersky Security для Microsoft Office 365.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале 2025 года китайский чат-бот DeepSeek взорвал инфополе. Новинку обсуждали, кажется, повсюду: сравнивали логотип с нашим, искали сходства с ChatGPT, а в Италии, Южной Корее, Австралии и других странах и вовсе заблокировали доступ к DeepSeek. Ажиотаж был и остается на высочайшем уровне, в том числе и со стороны злоумышленников.
      Мы обнаружили несколько групп сайтов, копирующих официальный сайт чат-бота и распространяющих вредоносный код под видом якобы легитимного клиента. Как именно действуют кибернегодяи и как работать с ИИ безопасно — читайте в этом материале.
      Вредоносные скрипты и геофенсинг
      Было зафиксировано несколько схем распространения зловреда, которые имели кое-что общее — во всех случаях использовались поддельные сайты DeepSeek. А разница в том, как и что распространяли злоумышленники через эти сайты. В этой публикации мы подробно расскажем об одной из схем, о других вы можете прочитать в полной версии исследования на Securelist.
      О чем вы подумаете, если окажетесь на сайтах с доменами deepseek-pc-ai[.]com и deepseek-ai-soft[.]com? Вероятнее всего, предположите, что там можно найти какой-то софт, связанный с новинкой в мире ИИ. А какой там может быть софт? Конечно же, клиент DeepSeek! И впрямь, при посещении этих сайтов можно заметить большую кнопку Download («Загрузить») и чуть менее яркую Start Now («Начать сейчас»).
      Страница фейкового сайта DeepSeek
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Международный женский день отмечают в разных странах мира по-разному, но в этот день к женщинам, вне зависимости от их происхождения, уровня заработка или политических убеждений, приковано внимание всего мира — и, разумеется, мошенников. Предпраздничная лихорадка для злоумышленников — отличный повод заработать, и вот они с утроенной скоростью отправляют ссылки на поддельные сайты, генерируют сотни тысяч фейковых промокодов и обещают ценные подарки за любую покупку.
      Сегодня расскажем, как женщинам не попасться на удочку мошенников накануне праздника.
      Фейковые подарки от маркетплейсов
      Согласно статистике, женщины куда чаще мужчин закупаются в онлайн-маркетплейсах: 43% против 32%. По той же причине женщины чаще становятся целью промокампаний, которых в преддверии любого праздника становится невероятно много. К сожалению, эти кампании далеко не всегда легальны и организованы теми брендами, от лица которых рассылаются предложения неслыханной щедрости.
      Уже несколько лет подряд накануне 8 Марта девушки получают сообщения в WhatsApp якобы от Amazon с предложением получить ценный подарок: «Розыгрыш призов от Amazon в честь праздника — более 10 000 бесплатных товаров!». Для участия в акции нужно пройти по ссылке и заполнить небольшой опрос, а после разослать сообщение нескольким десяткам друзей и подтвердить свою личность по электронной почте. Конечно же, заполнившие опрос не получают ни модных смартфонов, ни фенов для сушки волос, ни ноутбуков. Вместо этого, как отмечают исследователи, устройства жертв могли быть скомпрометированы: злоумышленники могли получить доступ к камере, микрофону, банковским приложениям, контактам и галерее.
      При этом многие бренды на самом деле активно используют мессенджеры и почту для распространения акционных предложений, и Amazon не исключение. Поэтому, если вам пришло подобное сообщение, сначала проверьте его: особенное щедрое предложение, наличие грамматических ошибок, странный адрес отправителя и призывы срочно перейти по ссылке, «пока все не закончилось», могут означать, что оно отправлено злоумышленниками. Помните правила безопасного онлайн-шопинга и используйте надежную защиту, чтобы быть уверенными, что вы действительно переходите на официальный сайт, а не на его подделку.
       
      Посмотреть статью полностью
×
×
  • Создать...