Новая тактика киберпреступников использует уязвимость в работе с поврежденными файлами

Инновационный метод фишинговых атак, использующий особенности работы с поврежденными документами Microsoft Word, привлек внимание специалистов по кибербезопасности. Эксперты выявили изощренную схему, позволяющую обходить стандартные системы защиты.
Механизм атаки основан на особенностях обработки поврежденных файлов. Системы безопасности электронной почты, выполняющие предварительное сканирование вложений, оказываются неспособны корректно проанализировать поврежденные документы и определить их потенциальную опасность.
Интересная особенность заключается в том, что программа Microsoft Word имеет встроенную функцию восстановления поврежденных файлов. После успешного восстановления документ становится читаемым, однако повторное сканирование системами безопасности уже не производится. Злоумышленники используют эту особенность, внедряя в восстановленные файлы вредоносные элементы, например, QR-коды, ведущие на поддельные страницы авторизации Microsoft 365.
Особую обеспокоенность вызывает тот факт, что подобные файлы успешно функционируют в операционной системе, оставаясь невидимыми для большинства инструментов безопасности, включая популярный сервис VirusTotal. Это происходит из-за технических ограничений антивирусных решений в анализе поврежденных документов.
Для защиты от подобных атак специалисты рекомендуют проявлять повышенную бдительность при работе с электронной почтой. Особое внимание следует уделять проверке источника сообщений и тщательному анализу любых вложений. Важно следовать базовым правилам цифровой гигиены и использовать комплексные меры защиты от фишинговых атак.
Актуальность проблемы подчеркивает необходимость регулярного обновления знаний о современных угрозах кибербезопасности и методах защиты от них. Разработчики программного обеспечения продолжают совершенствовать механизмы защиты пользовательских данных.
Источник:www.gazeta.ru