Специалисты по кибербезопасности фиксируют увеличение количества фишинговых атак, в которых используются вложения в формате Scalable Vector Graphics (SVG). Этот метод позволяет мошенникам обходить традиционные системы обнаружения вредоносного программного обеспечения. По информации исследователей из MalwareHunterTeam, такая тенденция может свидетельствовать о новом уровне угроз в сфере кибербезопасности.
SVG-файлы, в отличие от стандартных растровых изображений, содержат данные в форме текста и могут включать линии, формы и другие графические элементы, которые легко масштабировать без потери качества. Это делает их идеальным инструментом для создания сложных и визуально привлекательных мошеннических сообщений. Однако основное преимущество SVG в контексте кибербезопасности заключается в его способности содержать HTML и JavaScript, что позволяет активировать скрипты при открытии файла.
Примеры использования SVG в фишинговых атаках включают маскировку под официальные документы или Excel-таблицы, которые при открытии предлагают жертве ввести конфиденциальные данные, например, логины и пароли. Эти данные затем отправляются прямо к злоумышленникам. Недавний случай, зарегистрированный аналитиками, показал, как SVG-файл, представленный как документ для скачивания, активировал скачивание вредоносной программы на компьютер жертвы.
Такие инциденты вызывают серьезную тревогу среди экспертов, поскольку стандартные антивирусные программы часто не распознают вредоносные скрипты внутри SVG-изображений как угрозу. Это ставит под вопрос эффективность текущих методов киберзащиты и требует разработки новых подходов к обеспечению безопасности данных пользователей.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.