Companiile tehnologice au investit mult timp și energie în detectarea și blocarea e-mailurilor suspecte pe baza conținutului lor text. Cu toate acestea, escrocii găsesc noi modalități de a evita aceste măsuri de securitate, așa cum este ilustrat de o campanie recentă care urmărește să fure conturi trimițând e-mailuri fără text, vizând angajații din diverse industrii.
Cercetătorii de securitate de la Inky au descoperit recent un val de e-mailuri frauduloase care ocolesc anumite filtre de spam convenționale folosind atașamente de imagini și coduri QR. Escrocherii nu par să aibă o țintă specifică, ci toate încearcă să fure acreditările angajaților.
Aceste e-mailuri rău intenționate se deghizau în mod obișnuit ca fiind asistență Microsoft sau angajator al victimei, adesea trimise din conturi profesionale autentice care au fost compromise anterior. E-mailurile cer de obicei destinatarului să ajute la recuperarea parolei sau la activarea autentificării cu doi factori, aplicând adesea un sentiment puternic de urgență – o tactică comună în escrocherii de tip phishing.
Numeroase sisteme de securitate pentru e-mailuri sunt configurate pentru a detecta e-mailurile de tip phishing prin scanarea textului acestora pentru termeni asociați frecvent cu escrocherii. E-mailurile pe care le-a descoperit Inky eludează aceste măsuri de securitate din cauza absenței textului HTML.

În schimb, atacatorii creează corpul e-mailului într-un atașament de imagine. Platformele de e-mail afișează automat acest lucru în câmpul principal, înșelându-i pe destinatari să creadă că imaginea este e-mailul real. Inky a contracarat această tactică folosind OCR (recunoaștere optică a caracterelor), care scanează și extrage text din imagini și PDF-uri, făcându-le astfel identificabile prin alte filtre de spam.
Mesajele includ, de asemenea, coduri QR încorporate, care direcționează victimele către site-uri web de phishing, imitând ecranele de conectare ale contului Microsoft. Atacatorii continuă apoi să fure acreditările de conectare. Aceste pagini contrafăcute sunt concepute în mod convingător, iar adresele URL conțin adresele de e-mail ale destinatarilor pentru a crea un sentiment fals de legitimitate.
Inky a întâlnit peste 500 de astfel de e-mailuri care vizează o gamă diversă de organizații atât din SUA, cât și din Australia. Printre victime se numără un inspector, o companie de pardoseli, organizații non-profit, companii de gestionare a averii, consultanță și multe altele. Baza largă de ținte sugerează că atacatorii lansează o plasă largă pentru a-și crește șansele de succes.
Când un e-mail solicită informații despre cont, utilizatorii ar trebui să inspecteze cu meticulozitate adresa de e-mail a expeditorului și adresele URL ale oricăror pagini care seamănă cu ecranele de conectare. Dacă este fezabil, contactarea expeditorului prin canale de comunicare alternative este o modalitate eficientă de a valida originea e-mailului. este de la sine înțeles că nu ar trebui să scanați coduri QR din surse necunoscute.