Експерти з кібербезпеки б’ють на сполох через безпрецедентне зростання кількості фішингових атак, що використовують файли формату SVG. За останніми даними, кількість таких інцидентів збільшилась ушестеро протягом лютого-березня 2025 року, досягнувши понад 4000 зафіксованих випадків по всьому світу. Основними мішенями зловмисників стали користувачі сервісів Google та Microsoft.
Технічні особливості SVG-атак: чому формат став небезпечним
SVG (Scalable Vector Graphics) – це формат векторної графіки на базі XML, який відрізняється від звичайних графічних форматів можливістю виконання JavaScript-коду та вбудовування HTML-елементів. Саме ці функціональні особливості стали ключовим інструментом для кіберзлочинців, які впроваджують у SVG-файли шкідливі скрипти та посилання на фішингові ресурси. Гнучкість формату SVG дозволяє зловмисникам створювати складні багатоетапні атаки, що ускладнює їх виявлення традиційними засобами захисту.
Основні вектори фішингових кампаній
Дослідники виділили два домінуючі сценарії атак. Перший імітує отримання аудіоповідомлення через Google Voice, спонукаючи користувача до термінової авторизації. Другий маскується під документ, що потребує електронного підпису, створюючи відчуття важливості та терміновості. В обох випадках жертви перенаправляються на ретельно сконструйовані фішингові сторінки, що копіюють інтерфейси автентифікації Google та Microsoft.
Методи соціальної інженерії та маскування
Кіберзлочинці демонструють високий рівень технічної підготовки, створюючи майже ідентичні копії легітимних сервісів. Використовуються офіційні логотипи, кольорові схеми та типографіка цільових платформ. Фішингові сторінки містять додаткові елементи верифікації, включаючи SSL-сертифікати та професійно розроблені форми введення даних, що значно підвищує їхню правдоподібність.
Комплексний підхід до захисту
Для протидії SVG-фішингу рекомендується застосовувати багаторівневий підхід до безпеки. Критично важливим є використання двофакторної автентифікації та сучасних антифішингових рішень. Необхідно ретельно перевіряти URL-адреси сторінок авторизації та з обережністю ставитися до будь-яких повідомлень, що вимагають термінових дій з обліковими даними.
Експерти прогнозують подальшу еволюцію SVG-атак та їх інтеграцію в складніші цільові кампанії. Постійне вдосконалення методів соціальної інженерії та технічного інструментарію зловмисників вимагає від організацій та приватних користувачів підвищеної пильності та регулярного оновлення стратегій кіберзахисту. Особливу увагу слід приділити навчанню персоналу та впровадженню автоматизованих систем виявлення загроз, здатних ідентифікувати та блокувати подібні атаки на ранніх стадіях.