Изображение: recraft
Фишинговые рассылки с вложенными PDF-документами становятся всё более изощрёнными: как выяснили специалисты Cisco Talos, мошенники используют известные бренды, такие как Microsoft, DocuSign, PayPal и другие, чтобы побудить получателей звонить по специально созданным номерам. Такой приём социальной инженерии получил название TOAD — телефонно-ориентированная атака с элементами фишинга.
Как сообщил эксперт по киберугрозам Омид Мирзаи, в исследовании, представленном изданию The Hacker News, в период с 5 мая по 5 июня 2025 года значительная часть вредоносной активности на почтовых платформах была связана именно с такими PDF-файлами. Злоумышленники оформляют документы в стилистике официальных уведомлений от Microsoft, NortonLifeLock, Docusign, Geek Squad и других компаний, встраивая в них ложные номера телефонов.
Внутри документов часто используются аннотации PDF — поля комментариев, заметки и формы, содержащие скрытые ссылки или QR-коды. Те, в свою очередь, ведут на поддельные страницы авторизации, оформленные под известные платформы — Dropbox, Adobe, Microsoft и другие. Иногда мошенники даже прикрываются ссылками на легальные ресурсы, чтобы повысить доверие к содержимому.
Наиболее опасной частью подобных схем становится обратный звонок. Получатели, думая, что решают срочную проблему — например, подтверждают транзакцию или уточняют подозрительное списание — выходят на связь с оператором, якобы представляющим службу поддержки. Во время разговора жертву убеждают раскрыть личные данные или установить вредоносные приложения на свои устройства.
Специалисты отмечают, что в таких схемах используется профессионально имитированная структура колл-центров. Мошенники применяют аудиозаставки, фоновую музыку ожидания и поддельные номера, похожие на реальные номера техподдержки. Это создаёт иллюзию правдоподобного взаимодействия и значительно увеличивает шанс на успех атаки.
В США о подобной деятельности в мае 2025 года официально предупреждало Федеральное бюро расследований. По его данным, группировка Luna Moth, ориентированная на получение прибыли, активно использовала TOAD-техники для проникновения в корпоративные сети, маскируясь под сотрудников ИТ-отделов и устанавливая трояны на Android-устройства, а также программы удалённого доступа на компьютеры.
Оригинал публикации на сайте CISOCLUB: "Злоумышленники используют PDF-файлы с подложными брендами и номерами телефонов для фишинга с обратным вызовом".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.