Článek přečtěte do 4 min.

S každým dalším rokem se phishingové útoky vyznačují stále propracovanějšími technikami, jejichž cílem je oklamat uživatele a obejít bezpečnostní opatření. Útočníci používají klamné taktiky přesměrování URL, jako je připojování škodlivých webových adres k zdánlivě bezpečným odkazům, vkládání odkazů do PDF a odesílání HTML příloh, které buď hostují celou phishingovou stránku, nebo k jejímu spuštění používají JavaScript. V poslední době jsme si všimli nového trendu, kdy útočníci distribuují přílohy ve formátu SVG, což je formát, který se obvykle používá pro ukládání obrázků.

Formát SVG

SVG (Scalable Vector Graphics) je formát pro popis dvourozměrné vektorové grafiky pomocí XML. Takto vypadá soubor SVG po otevření v softwaru pro prohlížení obrázků.

Obrázek ve formátu SVG

Obrázek ve formátu SVG

Pokud jej ale otevřete v textovém editoru, uvidíte značku XML, která obrázek popisuje. Tato značka umožňuje snadnou úpravu parametrů obrázku, čímž eliminuje potřebu grafických editorů náročných na zdroje.

Takto vypadá soubor SVG po otevření v textovém editoru

Takto vypadá soubor SVG po otevření v textovém editoru

Protože SVG je založeno na XML, podporuje JavaScript a HTML, na rozdíl od JPEG nebo PNG. To usnadňuje designérům práci s negrafickým obsahem, jako je text, vzorce a interaktivní prvky. Útočníci to však zneužívají k vkládání skriptů s odkazy na phishingové stránky do obrazového souboru.

Ukázkový soubor SVG s vloženým kódem HTML. Tag <foreignObject> zavádí HTML kód.

Ukázkový soubor SVG s vloženým kódem HTML. Tag zavádí HTML kódování.

Phishingové e-mailové kampaně využívající soubory SVG

Na začátku roku 2025 jsme pozorovali phishingové e-maily, které připomínaly útoky s HTML přílohou, ale místo toho používaly soubory SVG.

Phishingový e-mail s přílohou SVG

Phishingový e-mail s přílohou SVG

Kontrola zdrojového kódu e-mailu ukazuje, že příloha je identifikována jako obrázek.

Soubor zobrazený v těle e-mailu

Soubor zobrazený v těle e-mailu

Otevření souboru v textovém editoru však odhalí, že se v podstatě jedná o HTML stránku bez jakékoli zmínky o vektorové grafice.

Kód SVG souboru

Kód SVG souboru

V prohlížeči se tento soubor zobrazí jako HTML stránka s odkazem, který údajně odkazuje na zvukový soubor.

Soubor SVG zobrazený jako HTML

Soubor SVG zobrazený jako HTML

Kliknutím na odkaz je uživatel přesměrován na phishingovou stránku maskovanou jako Google Voice.

Phishingová stránka napodobující Google Voice

Phishingová stránka napodobující Google Voice

Zvuková stopa v horní části stránky je statický obrázek. Kliknutím na tlačítko „Přehrát zvuk“ je uživatel přesměrován na přihlašovací stránku firemního e-mailu, kde útočníci mohou získat jeho přihlašovací údaje. I tato stránka zmiňuje Google Voice. Stránka obsahuje také logo cílové společnosti, jehož cílem je snížit ostražitost uživatele.

Přihlašovací formulář

Přihlašovací formulář

V samostatném případě útočníci napodobovali oznámení od služby elektronického podpisu a prezentovali přílohu SVG jako dokument vyžadující kontrolu a podpis.

Žádost o phishingový elektronický podpis

Žádost o phishingový elektronický podpis

Na rozdíl od prvního příkladu, kde soubor SVG fungoval jako HTML stránka, v tomto případě obsahuje JavaScript, který po otevření souboru spustí okno prohlížeče s phishingovou stránkou obsahující falešný přihlašovací formulář Microsoftu.

Kód SVG souboru

Kód SVG souboru

Přihlašovací formulář pro phishing

Přihlašovací formulář pro phishing

Statistika

Telemetrická data naznačují významný nárůst SVG kampaní během března 2025. Jen v prvním čtvrtletí roku jsme zjistili 2 825 těchto e-mailů.

E-maily s přílohami SVG, leden až březen 2025 (ke stažení)

V dubnu pokračoval vzestupný trend: v první polovině měsíce jsme detekovali 1324 e-mailů s přílohami ve formátu SVG – více než dvě třetiny březnového počtu.

Pozor, pozor

Phisheři neúnavně zkoumají nové techniky, jak obejít detekci. Mění své taktiky, někdy používají přesměrování uživatelů a zamlžování textu, jindy experimentují s různými formáty příloh. Formát SVG umožňuje vkládat kód HTML a JavaScript do obrázků, což útočníci zneužívají. Přestože v době této studie nebyly útoky s přílohami SVG příliš rozšířené, vykazují jasný vzestupný trend. Tyto útoky, ačkoli jsou v současnosti relativně základní – podobně jako scénáře s přílohami HTML – zahrnují soubory SVG obsahující buď phishingovou stránku s odkazem, nebo přesměrovací skript na podvodný web. Použití SVG jako kontejneru pro škodlivý obsah však lze využít i v sofistikovanějších cílených útocích.

Pro více informací ás neváhejte kontaktovat.

Zdroj: Kaspersky