Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 20 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    5 години тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    7 години тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    1 день тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    1 день тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    telefon na androide 1
    Як знайти загублений смартфон Android?- ІНСТРУКЦІЯ
    1 місяць тому
    password computer
    Не зламати й за мільйон років: п’ять кроків для створення паролю
    1 місяць тому
    Останні новини
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    1 день тому
    Як виявити програми для стеження на вашому ноутбуці
    5 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
    7 хитрощів, щоб телефон прослужив якомога довше
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    brouser backdoor
    Як веб-додатки перетворюються на бекдори, дослідили французи
    1 місяць тому
    Найкращі Windows в історії: ТОП-10 найвидатніших версій
    Найкращі Windows в історії: ТОП-10 найвидатніших версій
    1 місяць тому
    hacker 26
    Вкрадені дані та цілі сервери: як працює тіньовий ринок кіберзлочинності?
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    6 днів тому
    Цифрова розробка — стратегія для сучасного бізнесу
    7 днів тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Хакери використовують цей новий трюк для здійснення фішингових атак
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Хакери використовують цей новий трюк для здійснення фішингових атак

Хакери використовують цей новий трюк для здійснення фішингових атак

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 роки тому
Поширити
5 хв. читання
Хакери використовують цей новий трюк для здійснення фішингових атак

Кіберзлочинці випробовують новий метод, щоб забезпечити успішність фішингових атак. Ось чого варто остерігатися.

Кіберзлочинці використовують унікально створені фішингові електронні листи , щоб заразити жертв зловмисним програмним забезпеченням, і роблять це, експериментуючи з новим методом доставки зловмисного корисного навантаження.

Згідно з аналізом Proofpoint , спостерігається зростання кількості кібератак, які намагаються розповсюдити зловмисне програмне забезпечення за допомогою документів OneNote, цифрового блокнота з розширеннями .one, який є частиною набору офісних програм Microsoft 365 .

Читайте також: Про фішинг в ілюстраціях: практичні кроки з цифрової безпеки

Дослідники кібербезпеки відзначають, що таким чином зловживати документами OneNote незвично, і є одна проста причина, чому зловмисники експериментують із ними: вони можуть легше обійти виявлення загроз, ніж інші вкладення. І, здається, це працює.

«Грунтуючись на даних у сховищах зловмисного програмного забезпечення з відкритим кодом, спочатку спостережувані вкладення не були виявлені кількома антивірусними механізмами як шкідливі, тому, ймовірно, початкові кампанії мали високий рівень ефективності, якщо електронна пошта не була заблокована», — розказали в Proofpoint.

«З тих пір , як у 2022 році Microsoft почала блокувати макроси за замовчуванням, зловмисники експериментували з багатьма новими тактиками, техніками та процедурами (TTP), включаючи використання типів файлів, які раніше рідко спостерігалися, таких як віртуальний жорсткий диск (VHD), скомпільований HTML (CHM), і тепер OneNote (.one).”

Фішингові електронні листи , вперше надіслані в грудні 2022 року, кількість яких значно зросла в січні 2023 року, намагаються доставити одне з кількох різних шкідливих програм, зокрема AsyncRAT , Redline , AgentTesla та Doubleback , усі з яких призначені для викрадення конфіденційної інформації з жертв, включаючи імена користувачів і паролі.

Дослідники Proofpoint також відзначають, що група кіберзлочинців, яку вони відслідковують як TA577, також почала використовувати OneNote у кампаніях для доставки Qbot . Замість того, щоб викрадати інформацію для власного використання, TA577 діє як посередник початкового доступу, продаючи вкрадені імена користувачів і паролі іншим кіберзлочинцям, зокрема групам програм-вимагачів .

Наразі було виявлено понад 60 із цих кампаній, і всі вони мають схожі характеристики, з електронними листами та вкладеними файлами, пов’язаними з темами, зокрема рахунками-фактурами, грошовими переказами, доставкою та сезонними темами, такими як інформація про різдвяний бонус тощо.

Наприклад, фішингове повідомлення, надіслане цілям у виробничому та промисловому секторах, включало назви вкладень, пов’язані з деталями машини та специфікаціями, що вказувало на високий рівень досліджень, спрямованих на створення приманки.

Інші кампанії OneNote є дещо більш загальними та розсилаються тисячам потенційних жертв одночасно. Одна з цих кампаній була спрямована на сектор освіти з фальшивими рахунками-фактурами, тоді як інша була більш поширена, стверджуючи, що пропонує різдвяний подарунок або бонус тисячам потенційних жертв.

У кожному разі фішингова атака полягає в тому, що жертва відкриває електронний лист, відкриває вкладення OneNote і натискає шкідливі посилання. Незважаючи на те, що OneNote пропонує попередження про підозрілі посилання, користувачі, яким надіслано спеціально створений електронний лист для звернення безпосередньо до них (або думають, що вони можуть отримати бонус), можуть спробувати обійти це попередження.

Дослідники попереджають, що, ймовірно, ці кампанії мають високий рівень успіху, якщо електронні листи не заблоковано, і що більше груп кіберзагроз, ймовірно, застосують цю техніку для успішного проведення фішингових кампаній і кампаній зловмисного програмного забезпечення.

«Proofpoint все частіше спостерігає, як вкладені файли OneNote використовуються для доставки зловмисного програмного забезпечення. На основі нашого дослідження ми вважаємо, що кілька загроз використовують вкладені файли OneNote, намагаючись обійти виявлення загроз», — кажуть дослідники, які попереджають, що це «тривожно», оскільки, як продемонструвала TA577, ця тактика може стати початковою точкою доступу для розповсюдження програм-вимагачів , які можуть завдати шкоди всій організації та мережі.

Читайте також: Як захистити робочу пошту? Шість правил безпеки

Однак, хоча фішингові атаки є ефективним інструментом для кіберзлочинців, Proofpoint пропонує, щоб організації використовували надійний фільтр спаму, який запобігає надходженню цих повідомлень до папок “Вхідні”, і що організації повинні навчати кінцевих користувачів цій техніці та заохочувати користувачів повідомляти про підозрілі електронні листи та вкладення.

Джерело: ZDNET

ТЕМИ:MicrosoftOneNoteQbotфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Що таке зловмисне ПЗ Україну атаковано новим зловмисним програмним забезпеченням SwiftSlicer
Наступна стаття newsroom deepfake feat Діпфейки: чому це так небезпечно?

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
1 день тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
1 день тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
4 дні тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
7 години тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
5 днів тому

Рекомендуємо

Windows 10 не втратить програми Microsoft 365 у 2025 році
Новини

Windows 10 не втратить програми Microsoft 365 у 2025 році

1 тиждень тому
Як налаштувати безпарольний вхід в обліковий запис Microsoft
Кібербезпека

Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити

1 тиждень тому
У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

2 тижні тому
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
Огляди

Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?