- Злокачественные файлы SVG становятся чем -то вроде постов в Facebook без согласия пользователя, как с согласия
- Злоумышленники скрывают завуалированный JavaScript на фотографиях, чтобы избежать обнаружения и выполнить опасные проекты в социальных сетях
- Trojan.js. Как JACK увеличивает целевые сообщения в Facebook, используя активные сессии ничего не подозревающие жертвы
Исследователи безопасности обнаружили десятки веб -сайтов для взрослых, которые встраивают вредоносный код в масштабируемые векторные графические файлы (SVG).
В отличие от общих форматов изображений, таких как JPEG или PNG, используйте файлы SVG XML для определения изображений, которые могут содержать HTML и JavaScript.
Эта функция делает SVG подходящим для интерактивной графики, но также открывает дверь для эксплуатации через атаки, такие как сценарий поперечного сайте и инъекция HTML.
Как работает атака «Клипкой»
Исследование Malwarebytes Обнаружили отобранных посетителей, чтобы встретиться с этими веб -сайтами с картинками SVG с мускулистым SVG.
Когда вы нажимаете, файлы будут сильно завуалированы код JavaScript, а иногда и используют гибридную версию техники, известной как «JSfuck», чтобы замаскировать истинную цель сценария.
После декодирования код продолжает загружать JavaScript, в результате которого в конечном итоге предоставлена полезная нагрузка, которая является как Trojan.js. Как был идентифицирован.
Когда жертва открыла сеанс Facebook, вредоносное ПО в целевом взносе щелкнет без согласия без согласия и повышает ее видимость в социальных каналах.
Увеличение видимости увеличивает вероятность того, что целевой вклад будет отображаться в большем количестве каналов пользователей и эффективно преобразует ничего не подозревающих посетителей в промоутеров без их знаний.
Злоупотребление файлами SVG не нова. Два года назад проруссийские хакеры воспользовались форматом для выполнения перекрестного сценария против Roundcube, платформы веб-почты, используемой миллионами.
В последнее время фишинговые кампании использовали файлы SVG для предварительного заполнения адресами электронной почты жертв.
Исследователи обнаружили, что многие из этих атак поступают из соответствующих веб -сайтов, которые часто размещаются на таких платформах, как Blogspot[.]com, а иногда и предлагают явные картины знаменитостей, которые, вероятно, генерируются искусственным интеллектом.
Facebook регулярно закрывает учетные записи, которые участвуют в таком злоупотреблении, но те, кто стоит за кампаниями, часто возвращаются с новыми профилями.
Поскольку больше регионов вводят правила обзора возраста для контента для взрослых, некоторые пользователи могут связаться с менее регулируемыми веб -сайтами, которые используют агрессивные рекламные действия.
Как оставаться в безопасности
Влияние этой кампании выходит за рамки нежелательных взаимодействий в социальных сетях. Эта тактика может использоваться для вредных целей, в том числе для вредных Кража личных данных или информация о входе в систему.
Эксперты рекомендуют использовать обновленные люксы безопасности, которые могут распознавать и блокировать подозрительные домены.
Также убедитесь, что ваша система имеет должным образом настроенный брандмауэр для предотвращения неауторизованных передачи данных.
Реальная уверенность может помочь определить угрозы до их выполнения, и важно осознание форматов файлов, которые могут выполнять код.
Хотя использование VPN может помочь поддерживать конфиденциальность, это не заменяет сильную защиту конечных точек и тщательное поведение в Интернете.
Прежде всего, будьте осторожны с тем, что вы нажимаете в Интернете.