За последние месяцы исследователи ANY.RUN зафиксировали волну фишинговых атак, в которых в качестве приманки используются вложения в формате SVG. Эти атаки объединены общим шаблоном — его назвали «Типичный фишинговый набор» или Tykit — и, по мнению экспертов, скорее всего являются продуктом операции «фишинг как услуга» (PhaaS), затронувшей сотни жертв по всему миру. Внешне ловушка выглядит безобидно: SVG-файл с нежно-голубым фоном и пунктирной синей рамкой, имитирующий всплывающее окно. Пока пользователь отвлечён визуалом, внутри SVG выполняется JavaScript, который делает основную работу. В одной из версий злоумышленники маскируют приманку под «Просмотрщик защищённых документов» с надписью «Загрузка защищённого содержимого…», в другой — показывают цифровую клавиатуру и предлагают ввести четыре последние цифры телефона для доступа к «защищённому порталу». На деле эти вводимые цифры не имеют значения — их цель психологически подготовить жертву к дальнейшим шагам. Технически поток атаки с
Фишинговый набор Tykit SVG нацелен на учетные записи Microsoft 365
22 октября 202522 окт 2025
2 мин