خانه » ظهور حملات فیشینگ با فایل‌های SVG: تهدیدی در حال گسترش

ظهور حملات فیشینگ با فایل‌های SVG: تهدیدی در حال گسترش

توسط Vulnerbyt_News
Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte

شرکت امنیت سایبری کسپرسکی گزارش داده که مهاجمان فیشینگ به‌طور فزاینده‌ای از فایل‌های Scalable Vector Graphics (SVG) برای دور زدن فیلترهای امنیتی ایمیل و سرقت اطلاعات کاربری استفاده می‌کنند. این حملات، که از ژانویه ۲۰۲۵ شدت گرفته‌اند، از قابلیت‌های جاسازی کد HTML و JavaScript در فایل‌های SVG بهره می‌برند تا کاربران را به صفحات جعلی هدایت کنند.

فرمت SVG و قابلیت‌های آن

SVG یک فرمت مبتنی بر XML است که امکان توصیف گرافیک‌های برداری دو بعدی را فراهم می‌کند.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمایش یک فایل SVG

اگر فایل SVG را در یک ویرایشگر متنی باز کنید، می‌توانید نشانه‌گذاری XML را ببینید که تصویر را توصیف می‌کند. این نشانه‌گذاری امکان ویرایش آسان پارامترهای تصویر را فراهم می‌کند و نیاز به استفاده از ویرایشگرهای گرافیکی پرمصرف را از بین می‌برد.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمونه فایل SVG که در ویرایشگر متن باز شده است

برخلاف فرمت‌های تصویری مانند JPEG یا PNG، فایل‌های SVG می‌توانند شامل کدهای JavaScript و HTML باشند. این ویژگی به طراحان اجازه می‌دهد تا عناصر تعاملی مانند متن، فرمول‌ها و اسکریپت‌ها را درون تصاویر قرار دهند. با این حال، مهاجمان از این قابلیت سوءاستفاده کرده و اسکریپت‌هایی را با لینک به صفحات فیشینگ درون فایل‌های SVG جاسازی می‌کنند.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمونه کد HTML که درون تصویر با فرمت SVG قرار دارد

از ابتدای سال ۲۰۲۵، کسپرسکی بیش از ۴۱۰۰ ایمیل فیشینگ با پیوست‌های SVG شناسایی کرده است. این تعداد شامل ۲۸۲۵ ایمیل در سه‌ماهه اول سال و ۱۳۲۴ ایمیل در نیمه اول آوریل ۲۰۲۵ است.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمودار تعداد ایمیل‌های فیشینگ SVG شناسایی‌شده از ژانویه تا آوریل ۲۰۲۵

 کمپین‌های ایمیل فیشینگ با استفاده از فایل‌های SVG

از ابتدای سال ۲۰۲۵، کسپرسکی ایمیل‌های فیشینگی را مشاهده کرده که شبیه حملاتی با پیوست HTML بودند؛ اما به‌جای آن از فایل‌های SVG استفاده می‌کردند.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمونه ایمیل فیشینگ با پیوست SVG

بررسی کد منبع ایمیل نشان می‌دهد که پیوست به‌عنوان یک فایل تصویری شناسایی شد‌ه‌است.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
نمایش فایل SVG در بدنه ایمیل به عنوان یک فایل تصویری

با این حال، باز کردن فایل در یک ویرایشگر متنی نشان می‌دهد که در واقع یک صفحه HTML است و هیچ اشاره‌ای به گرافیک‌های برداری ندارد.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
کد فایل SVG

در مرورگر، این فایل به‌صورت یک صفحه HTML نمایش داده می‌شود که حاوی لینکی است که ظاهرا به یک فایل صوتی اشاره دارد.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
فایل SVG نمایش‌داده‌شده به‌صورت HTML

با کلیک روی لینک، کاربر به یک صفحه فیشینگ هدایت می‌شود که خود را به‌عنوان Google Voice جا زده‌است.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
صفحه فیشینگ جعلی Google Voice

فایل صوتی بالای صفحه یک تصویر ثابت غیرفعال است. کلیک روی «Play Audio»، کاربر را به یک صفحه ورود(Login) ایمیل سازمانی هدایت می‌کند که به مهاجمان امکان جمع‌آوری اطلاعات کاربری را می‌دهد. این صفحه هم به Google Voice اشاره دارد. صفحه همچنین لوگوی شرکت هدف را نمایش می‌دهد تا اعتماد کاربر را جلب کند.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
صفحه ورود جعلی

در نمونه‌ای دیگر، مهاجمان با جعل اعلان از یک سرویس امضای الکترونیکی، پیوست SVG را به‌عنوان سندی ارائه می‌کنند که نیاز به بررسی و امضا دارد.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
ایمیل فیشینگ جعل درخواست امضای الکترونیکی

برخلاف نمونه اول که فایل SVG به‌عنوان صفحه HTML عمل می‌کرد، در این مورد فایل حاوی JavaScript است که در هنگام باز شدن، یک پنجره مرورگر با یک سایت فیشینگ باز می‌کند که صفحه ورود جعلی Microsoft را نمایش می‌دهد.

Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
کدJavaScript فایل SVG
Phishing attacks leveraging HTML code inside SVG files گروه والنربایت vulnerbyte
صفحه ورود فیشینگ جعلی Microsoft

چرا SVG خطرناک است؟

برخلاف فرمت‌های سنتی مانند PDF یا DOC، فایل‌های SVG به دلیل ماهیت مبتنی بر XML و پشتیبانی از کدهای تعاملی، ابزار قدرتمندی برای مهاجمان فراهم می‌کنند. این فایل‌ها به دلیل ظاهر بی‌خطرشان اغلب توسط فیلترهای امنیتی ایمیل نادیده گرفته می‌شوند. مهاجمان از این ویژگی برای اجرای حملات پیچیده‌ای استفاده می‌کنند که در آن‌ها کد HTML یا JavaScript مستقیما در مرورگر کاربر اجرا می‌شود.

کسپرسکی تأکید کرده که مهاجمان فیشینگ به‌طور مداوم روش‌های جدیدی را آزمایش می‌کنند. مهاجمان همچنین از تکنیک‌هایی مانند مبهم‌سازی کد (code obfuscation) و تغییر مسیر (redirection) استفاده می‌کنند تا تشخیص این حملات توسط فیلترهای امنیتی دشوار شود.

توصیه‌های کسپرسکی

کسپرسکی به سازمان‌ها توصیه کرده که فیلترهای امنیتی ایمیل خود را برای شناسایی پیوست‌های SVG تقویت کنند. همچنین پیشنهاد داده که کاربران در برابر ایمیل‌های غیرمنتظره با پیوست‌های ناشناخته محتاط باشند و از کلیک روی لینک‌های مشکوک خودداری کنند. استفاده از راه‌حل‌های امنیتی پیشرفته که قادر به تحلیل محتوای SVG و شناسایی کدهای مخرب باشند، برای کاهش این تهدیدات ضروری است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید