Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    2 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    3 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    4 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    5 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    11 місяців тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    11 місяців тому
    Останні новини
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    18 години тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    18 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 дні тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    5 місяців тому
    Останні новини
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    13 години тому
    Когнітивна війна: головна загроза XXI століття
    2 дні тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    3 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Хакери використовують цей новий трюк для здійснення фішингових атак
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Хакери використовують цей новий трюк для здійснення фішингових атак

Хакери використовують цей новий трюк для здійснення фішингових атак

Кібербезпека
3 роки тому
Поширити
5 хв. читання
Хакери використовують цей новий трюк для здійснення фішингових атак

Кіберзлочинці випробовують новий метод, щоб забезпечити успішність фішингових атак. Ось чого варто остерігатися.

Кіберзлочинці використовують унікально створені фішингові електронні листи , щоб заразити жертв зловмисним програмним забезпеченням, і роблять це, експериментуючи з новим методом доставки зловмисного корисного навантаження.

Згідно з аналізом Proofpoint , спостерігається зростання кількості кібератак, які намагаються розповсюдити зловмисне програмне забезпечення за допомогою документів OneNote, цифрового блокнота з розширеннями .one, який є частиною набору офісних програм Microsoft 365 .

Читайте також: Про фішинг в ілюстраціях: практичні кроки з цифрової безпеки

Дослідники кібербезпеки відзначають, що таким чином зловживати документами OneNote незвично, і є одна проста причина, чому зловмисники експериментують із ними: вони можуть легше обійти виявлення загроз, ніж інші вкладення. І, здається, це працює.

- Advertisement -

«Грунтуючись на даних у сховищах зловмисного програмного забезпечення з відкритим кодом, спочатку спостережувані вкладення не були виявлені кількома антивірусними механізмами як шкідливі, тому, ймовірно, початкові кампанії мали високий рівень ефективності, якщо електронна пошта не була заблокована», — розказали в Proofpoint.

«З тих пір , як у 2022 році Microsoft почала блокувати макроси за замовчуванням, зловмисники експериментували з багатьма новими тактиками, техніками та процедурами (TTP), включаючи використання типів файлів, які раніше рідко спостерігалися, таких як віртуальний жорсткий диск (VHD), скомпільований HTML (CHM), і тепер OneNote (.one).”

Фішингові електронні листи , вперше надіслані в грудні 2022 року, кількість яких значно зросла в січні 2023 року, намагаються доставити одне з кількох різних шкідливих програм, зокрема AsyncRAT , Redline , AgentTesla та Doubleback , усі з яких призначені для викрадення конфіденційної інформації з жертв, включаючи імена користувачів і паролі.

Дослідники Proofpoint також відзначають, що група кіберзлочинців, яку вони відслідковують як TA577, також почала використовувати OneNote у кампаніях для доставки Qbot . Замість того, щоб викрадати інформацію для власного використання, TA577 діє як посередник початкового доступу, продаючи вкрадені імена користувачів і паролі іншим кіберзлочинцям, зокрема групам програм-вимагачів .

Наразі було виявлено понад 60 із цих кампаній, і всі вони мають схожі характеристики, з електронними листами та вкладеними файлами, пов’язаними з темами, зокрема рахунками-фактурами, грошовими переказами, доставкою та сезонними темами, такими як інформація про різдвяний бонус тощо.

Наприклад, фішингове повідомлення, надіслане цілям у виробничому та промисловому секторах, включало назви вкладень, пов’язані з деталями машини та специфікаціями, що вказувало на високий рівень досліджень, спрямованих на створення приманки.

Інші кампанії OneNote є дещо більш загальними та розсилаються тисячам потенційних жертв одночасно. Одна з цих кампаній була спрямована на сектор освіти з фальшивими рахунками-фактурами, тоді як інша була більш поширена, стверджуючи, що пропонує різдвяний подарунок або бонус тисячам потенційних жертв.

У кожному разі фішингова атака полягає в тому, що жертва відкриває електронний лист, відкриває вкладення OneNote і натискає шкідливі посилання. Незважаючи на те, що OneNote пропонує попередження про підозрілі посилання, користувачі, яким надіслано спеціально створений електронний лист для звернення безпосередньо до них (або думають, що вони можуть отримати бонус), можуть спробувати обійти це попередження.

Дослідники попереджають, що, ймовірно, ці кампанії мають високий рівень успіху, якщо електронні листи не заблоковано, і що більше груп кіберзагроз, ймовірно, застосують цю техніку для успішного проведення фішингових кампаній і кампаній зловмисного програмного забезпечення.

- Advertisement -

«Proofpoint все частіше спостерігає, як вкладені файли OneNote використовуються для доставки зловмисного програмного забезпечення. На основі нашого дослідження ми вважаємо, що кілька загроз використовують вкладені файли OneNote, намагаючись обійти виявлення загроз», — кажуть дослідники, які попереджають, що це «тривожно», оскільки, як продемонструвала TA577, ця тактика може стати початковою точкою доступу для розповсюдження програм-вимагачів , які можуть завдати шкоди всій організації та мережі.

Читайте також: Як захистити робочу пошту? Шість правил безпеки

Однак, хоча фішингові атаки є ефективним інструментом для кіберзлочинців, Proofpoint пропонує, щоб організації використовували надійний фільтр спаму, який запобігає надходженню цих повідомлень до папок “Вхідні”, і що організації повинні навчати кінцевих користувачів цій техніці та заохочувати користувачів повідомляти про підозрілі електронні листи та вкладення.

Джерело: ZDNET

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MicrosoftOneNoteQbotфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Що таке зловмисне ПЗ Україну атаковано новим зловмисним програмним забезпеченням SwiftSlicer
Наступна стаття Дипфейк відео стають все реалістичнішими: як розпізнати штучний інтелект Діпфейки: чому це так небезпечно?
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
4 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
17 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
4 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
3 дні тому

Рекомендуємо

Старі принтери не перестануть працювати у Windows 11
Техногіганти

Старі принтери не перестануть працювати у Windows 11

3 тижні тому
Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
Кібербезпека

Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити

3 тижні тому
ai agents the future of manipulation engines 3479209606 e1770640115232
Кібербезпека

AI-агенти Microsoft та ServiceNow виявляють зростаючу кризу безпеки штучного інтелекту

3 тижні тому
Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
Кібербезпека

Зламав 600 акаунтів Snapchat, видаючи себе за підтримку: хакеру з США загрожує 32 роки в’язниці

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?