Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов. Об этом говорится в блоге аналитиков безопасности, изучивших недавние атаки.
Эксперты отметили, что киберпреступники получили контроль над ранее легитимно опубликованными доменами, связанными с сервисом электронной почты Snap, и начали использовать их инфраструктуру для распространения разных типов вредоносных файлов и ссылок. Публикация вредоносного контента с этих доменов позволяет злоумышленникам обходить базовые механизмы блокировок и антивирусных проверок, так как трафик выглядит как исходящий с доверенных адресов.
Получив доступ к DNS-записям и доменному окружению, преступники размещали на ресурсе поддельные установки и обновления программного обеспечения, а также перенаправляли пользователей на фишинговые сайты, маскирующиеся под легальные страницы. Такая схема делает атаку особенно опасной, поскольку владельцы доменов и сервисов могут и не подозревать о компрометации инфраструктуры.
Специалисты предупреждают, что подобные захваты доменов - это не только прямой способ доставки вредоносного ПО, но и инструмент для обхода традиционных систем безопасности на уровне сети и браузера. Применение доверенных имен увеличивает вероятность, что пользователи и корпоративные фильтры безопасности не распознают угрозу вовремя.
Аналитики советуют владельцам доменов регулярно проверять записи DNS, контролировать доступ к панели управления доменами и использовать двухфакторную аутентификацию для администраторов, чтобы снизить риск компрометации. Кроме того, пользователям рекомендуется проявлять осторожность даже при переходе по знакомым адресам, особенно если они предлагают загрузку файлов или требуют ввода личных данных.