Gli hacker utilizzano sempre più allegati Scalable Vector Graphics (SVG) per visualizzare moduli di phishing o distribuire malware eludendo il rilevamento. La maggior parte delle immagini sul web sono file JPG o PNG, costituiti da griglie di piccoli quadrati chiamati pixel. Ogni pixel ha un valore di colore specifico e, insieme, questi pixel formano l'intera immagine. Il formato SVG visualizza le immagini in modo diverso. Invece di utilizzare pixel, in questo formato le immagini vengono create tramite linee, forme e testo descritti in formule matematiche testuali nel codice. Poiché si tratta di immagini vettoriali, queste vengono ridimensionate automaticamente senza compromettere la qualità o la forma dell'immagine. Ciò le rende ideali per l'uso in applicazioni browser che possono avere risoluzioni diverse.
L'uso di allegati SVG nelle campagne di phishing non è una novità. Ad esempio, sono già state usate in precedenti campagne di malware Qbot e per nascondere script dannosi. Tuttavia, come notato dai ricercatori di sicurezza MalwareHunterTeam gli attori della minaccia stanno utilizzando sempre più file SVG nelle loro campagne di phishing.
Phishing: allegati SVG sospetti perché non sono comuni
Gli allegati SVG possono essere estremamente versatili, poiché non solo consentono di visualizzare la grafica, ma possono anche essere utilizzati per visualizzare HTML, utilizzando l'elemento <foreignObject>, ed eseguire JavaScript quando la grafica viene caricata. Ciò consente agli autori delle minacce di creare allegati SVG che non solo visualizzano immagini, ma creano anche moduli di phishing per rubare le credenziali. Ad esempio, un recente allegato SVG di un’e-mail di phishing mostra un falso foglio di calcolo Excel con un modulo di accesso integrato. Una volta condiviso, questo invia i dati agli autori della minaccia. Altri allegati SVG utilizzati in una recente campagna fingono di essere documenti ufficiali o richieste di maggiori informazioni. Dopo che gli utenti cliccano sul pulsante di download, questi scaricano un malware da un sito remoto.
Altre campagne utilizzano allegati SVG e JavaScript incorporato per reindirizzare automaticamente i browser ai siti che ospitano moduli di phishing quando l'immagine viene aperta. Il problema è che, poiché questi file sono per lo più solo rappresentazioni testuali di immagini, tendono a non essere rilevati così spesso dai software di sicurezza. Come notato dalla redazione di BleepingComputer, al massimo, questi hanno una o due rilevazioni da parte dei software di sicurezza. Detto questo, ricevere un allegato SVG non è comune per le e-mail legittime. Tali tipi di allegati dovrebbero quindi essere immediatamente trattati con sospetto. La soluzione migliore per evitare problemi è quella di evitare di aprirli ed eliminare subito le e-mail che contengono tali file.