Uzmanlar, kullanıcıları dolandırmak için boş resimler kullanan tuhaf yeni bir kimlik avı dolandırıcılığı olduğunu ve bunun farkında bile olmayabileceğinizi iddia ediyor.
E-posta güvenlik şirketindeki araştırmacıların kullandığı biçim Avanan (yeni sekmede açılır) ‘boş resim’ olarak tanımlanan, HTML eklerinin içine Base64 ile kodlanmış boş .svg dosyalarını yerleştiren tehdit aktörlerinden oluşur, bu da onların URL yeniden yönlendirme tespitinden kaçınmasına olanak tanır.
Bu durumda, e-imza platformu DocuSign hedeflenen ana makinedir ve dolandırıcılar, tıklandığında boş bir resim gibi görünen bir HTML eki içeren görünüşte meşru bir DocuSign e-postası gönderir.
Boş resim dolandırıcılığı
İşin püf noktası, görüntüde şimdiye kadar nadiren görülen bir yöntemle kullanıcıları kötü amaçlı bir URL’ye yönlendiren Javacript’in bulunmasıdır. Bu nedenle, güvenlik hizmetleri genellikle tehdidi algılamakta başarısız olabilir.
DocuSign’a birçok işletme güvenmektedir, bu nedenle artık çalışanları ve tüketicileri dolandırabileceğine inanmak zor, ancak platformda birkaç dolandırıcılık vakası bildirdik.
Avanan şunları söyledi: “Bu saldırı, ister KOBİ’ler ister işletmeler olsun, müşterilerimizi hedeflediğini son zamanlarda gözlemlediğimiz HTML eki saldırıları dalgasına dayanıyor.”
“Gizleme üstüne gizlemeyi katmanlayarak, çoğu güvenlik hizmeti bu saldırılara karşı çaresiz.”
Avanan, son kullanıcılar için HTML (.htm) ekleri içeren e-postalara karşı dikkatli olmayı önerir. Şirketler, bu tür dosyaları içeren e-postalara herhangi bir yürütülebilir dosya (.exe dosyaları gibi) gibi davranan bir blok uygulayarak çalışanlarını daha da fazla koruyabilir.
TechRadar Pro DocuSign’a dolandırıcılığa karşı herhangi bir adım atıp atmadığını sordu, ancak bunun gibi taklit saldırılar nadiren önlenebilir.