Добавить в корзинуПозвонить
Найти в Дзене
GitHub Community

Киберпреступники начали активно использовать обычные картинки 🖼 формата SVG

Продолжим историю с файлами, которые не такие, как кажутся. Киберпреступники начали активно использовать обычные картинки 🖼 формата SVG (Scalable Vector Graphics) в фишинговых атаках, стремясь обойти существующие системы защиты от спама и фишинга. Эта тенденция наметилась в конце прошлого года и значительно усилилась с середины января 2025 года 🥷 В чем особенности формата SVG? Во-первых, это текстовый формат 📝 В отличие от привычных форматов изображений (JPEG, PNG, BMP), SVG-файлы содержат текстовые инструкции на языке XML для отображения графики в браузере. Во-вторых, это возможность внедрения активного контента. SVG-файлы могут содержать не только графические элементы, но и ссылки, скрипты и другие активные компоненты веб-страниц. Понимаете куда это все может привести? 🤔 Механизм атаки с помощью фишинговых картинок выглядит следующим образом: 🎣 🔤 Рассылка писем с вложениями SVG. Жертва получает электронное письмо с прикрепленным SVG-файлом. 🔤 Открытие файла в браузере. При от

Продолжим историю с файлами, которые не такие, как кажутся. Киберпреступники начали активно использовать обычные картинки 🖼 формата SVG (Scalable Vector Graphics) в фишинговых атаках, стремясь обойти существующие системы защиты от спама и фишинга. Эта тенденция наметилась в конце прошлого года и значительно усилилась с середины января 2025 года 🥷

В чем особенности формата SVG? Во-первых, это текстовый формат 📝 В отличие от привычных форматов изображений (JPEG, PNG, BMP), SVG-файлы содержат текстовые инструкции на языке XML для отображения графики в браузере. Во-вторых, это возможность внедрения активного контента. SVG-файлы могут содержать не только графические элементы, но и ссылки, скрипты и другие активные компоненты веб-страниц. Понимаете куда это все может привести? 🤔

Механизм атаки с помощью фишинговых картинок выглядит следующим образом: 🎣

🔤 Рассылка писем с вложениями SVG. Жертва получает электронное письмо с прикрепленным SVG-файлом.

🔤 Открытие файла в браузере. При открытии SVG-файла он запускается в браузере по умолчанию, отображая как графику, так и встроенные ссылки 🖥

🔤 Переход на фишинговый сайт. Кликнув по ссылке внутри SVG, пользователь перенаправляется на мошеннический ресурс, где его могут попросить ввести учетные данные или другую конфиденциальную информацию 🤒

В зафиксированных случаях злоумышленники часто маскируют свои письма под сообщения от известных сервисов, таких как DocuSign, Microsoft SharePoint, Dropbox, Google Voice и RingCentral. В России вроде таких кейсов пока не было, но это только пока. Поэтому могу дать следующие рекомендации по защите:

1️⃣ Не открывайте вложения и не переходите по ссылкам в подозрительных или неожиданных письмах.

2️⃣ Проводите регулярные тренинги по кибербезопасности, информируя о новых методах фишинга и способах их распознавания.

3️⃣ Убедитесь, что ваше защитное ПО на ПК и в почтовой программе или на почтовом сервере обновлено и настроено на обнаружение подобных угроз. Если ваши почтовые решения этого не могут, то смотрите в сторону EDR 🖥 Не забывайте, что картинку вы можете получить и в мессенджере.

И потом не говорите, что картинки безопасны и не несут никакой угрозы! 🤔