В мае 2025 года фишинг оставался одной из самых распространённых киберугроз, составляя 72% всех вредоносных вложений в электронных письмах. Злоумышленники активно использовали скрипты, такие как HTML, для создания поддельных страниц входа или рекламных форм, имитирующих дизайн и логотипы известных сервисов. Жертв перенаправляли на фальшивые сайты или собирали их учётные данные, которые затем отправлялись на серверы злоумышленников. Также участились случаи, когда гиперссылки встраивались в документы формата PDF, что позволяло обходить базовые системы защиты.
Описание
Аналитики отмечают изменение трендов в распределении фишинговых писем за последние полгода, что помогает отслеживать эволюцию методов атак. Особое внимание уделяется расширениям файлов во вложениях - это позволяет пользователям заранее распознавать потенциально опасные форматы. Полная статистика доступна в оригинальном отчёте ATIP.
Отдельный раздел отчёта посвящён фишинговым письмам на корейском языке. В нём раскрываются типичные темы писем и названия вложений, что помогает идентифицировать ключевые слова, часто используемые злоумышленниками.
В мае также зафиксированы случаи распространения вредоносного ПО через уязвимости в документах. Например, при открытии заражённого файла эксплуатировалась уязвимость в Microsoft Office (CVE-2017-11882), что приводило к запуску трояна Lokibot. Кроме того, участились атаки, в которых исполняемые файлы (.exe) распространялись в сжатых ZIP-архивах.
Тенденции мая 2025 года подтверждают, что фишинг остаётся гибким и опасным инструментом киберпреступников. Пользователям рекомендуется проявлять бдительность при работе с вложениями и ссылками, особенно в письмах с подозрительными темами. Полный анализ атак и статистика доступны в оригинальном отчёте ATIP.
Индикаторы компрометации
MD5
- 0e54e6be35a6225946c972cbe74b27a8
- 119a118372a79cfd77a033c852bd3f90
- 1738d827615a61618e11e32f3c7e7727
- 2dab94f34371ebffedd6aa3eb3d4ecd7
- 2e303a4645788483adfb221f9c8d37d0