Недавний анализ одной из фишинговых кампаний выявил ключевые особенности, которые позволяют оценить методы и инструменты злоумышленников. Центральным элементом данной атаки стало использование ботов Telegram для сбора конфиденциальной информации жертв. В этом материале мы подробно рассмотрим, как устроена эта кампания, и какие риски она несет для пользователей. Злоумышленники создают поддельные фишинговые страницы, стилизованные под авторизационные формы популярных сервисов, таких как Microsoft OneNote и итальянская Posta Elettronica Certificata (PEC). Особенностью является размещение этих сайтов на платформе Notion workspaces, причем контент представлен на итальянском языке. Это указывает на чётко адресованную атаку против италоязычных пользователей. Основной метод сбора данных — вредоносный JavaScript, который: Токен бота и идентификатор чата жестко прописаны в скрипте, что исключает необходимость использования промежуточных серверов и ускоряет передачу украденных данных. Инфраструкт
Фишинговая кампания с Telegram-ботами: новые угрозы для Microsoft 365 и PEC
21 мая 202521 мая 2025
3 мин