По словам исследователя M86 Родела Мендреза, локально сохраненный файл открывает веб-форму, которая собирает данные логинов клиентов, номера кредитных карт и другую конфиденциальную информацию, а затем использует POST запрос, чтобы переслать их к PHP-приложениям на легальных сайтах, которые были взломаны. Избегая использование более угрожающих GET запросов и известных фишинговых сайтов, афера полностью выполняется под наблюдением функций защиты от мошенничества в браузерах.
"В то время, как POST запрос передавал информацию на удаленный фишинг-сервер, Google Chrome и Mozilla Firefox не обнаружили никаких вредоносных действий", - пишет Мендрез. "Фишинг-кампании, длящиеся на протяжении многих месяцев, остаются незамеченными, так что похоже, что эта тактика достаточно эффективна".
Тактика похожа на ту, о которой M86 сообщала в прошлом месяце - тогда самораспаковывающийся архив был внедрен в фишинговые сообщения, а также использовались взломанные легальные сайты, чтобы обойти анти-фишингувую защиту.
Xakep.ru