
Исследователи из Keep Aware обнаружили сложную фишинговую атаку, в которой злоумышленники использовали проверенные сайты и продвинутую проверку email-адресов жертв. Вредоносная страница размещалась на легитимном домене и автоматически подставляла email пользователя в форму ввода, упрощая процесс кражи данных. При этом дальнейшее поведение сайта зависело от введённого адреса: «пустышка» для личной почты, классический фейк для обычных корпоративных адресов и имитированная страница Microsoft — с логотипами и фирменным стилем — для «приоритетных» целей.
Технология Precision-Validated Phishing предполагает валидацию адреса на стороне сервера — это позволяет злоумышленникам фильтровать жертв и направлять продвинутый фишинговый контент только нужным пользователям. Дополнительные меры обхода включают CAPTCHA, блокировку анализа страницы и маскировку переходов через внешние ссылки, часто отправленные в письмах Outlook.
Сама атака фиксировалась в «тихом» режиме защиты Keep Aware: браузер вел скрытую запись действий пользователя, что позволило специалистам отследить поведение вредоносной страницы без вмешательства. Подобные методы становятся всё более распространёнными, что требует от компаний перехода к многоуровневой защите — с анализом трафика, поведения и контента в браузере.
Keep Aware подчёркивает: даже при использовании легитимных доменов и точечной проверки адресов, главная цель фишинга остаётся прежней — украсть логины и пароли. Блокировка таких атак возможна только при наличии защиты в реальном времени прямо в браузере, до того, как пользователь введёт свои данные.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.