Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Для проведения персонализированной атаки рассылаемые сообщения не будут маскироваться под службу поддержки сервиса, в связи с чем большинство советов, которые приходится встречать, направленных на то, чтобы не стать жертвой фишинга, просто не подходит при целенаправленной фишинговой атаке.

Целенаправленный фишинг отличает прежде всего индивидуальный подход к его реализации. Все начинается с изучения персоны и ее окружения. Изучается стилистика переписки, например посредством получения доступа к возможным партнерам, родственникам, подчиненным выбранной цели.

Для индивидуальной фишинговой атаки специально собираются движки (фэйки), с использованием персональной информации, фотографий и другой атрибутики.

Часто для таких атак привлекаются учетные записи лиц, с которыми выбранная цель регулярно осуществляет переписку и обмен файлами. Доступ к таким «близким» учетным записям обычно заблаговременно получен первым способом фишинга.

С целью изучения потенциальной жертвы злоумышленниками осуществляется комплекс специальных мероприятий, включающий в себя создание различного рода информационных ресурсов, осуществление атак на окружающих персону лиц и даже вступление с персоной в переписку. Некоторым из этих мероприятий будет уделено внимание в дальнейших частях книги.

Подготовка к целенаправленной фишинговой атаке может длиться несколько месяцев и стоить сотни тысяч рублей, при этом проведение обычной массовой (слепой) фишинг-атаки не стоит практически ничего.

Финансовая выгода от целенаправленного фишинга гораздо выше, и все затраты окупаются. Целями такой фишинг-атаки становятся, как правило, политические деятели, известные медийные персоны и бизнесмены.

Популярные хакерские группировки возглавляются сейчас «менеджерами», управленцами, которые тщательно продумывают векторы атаки и, как правило, играют на всех фронтах, где можно заработать. Все они, возможно, выгодны тем или иным властным структурам, но кем бы они ни были, методы для кибершпионажа используются одни и те же.

Практически все хакерские атаки, о которых так часто говорится в средствах массовой информации и с политических трибун, в той или иной мере содержали в комплексе целенаправленные фишинг-атаки.

О целенаправленном фишинге всерьез и по всему миру заговорили с 2011–2012 годов, это находит свое отражение в публичных отчетах копаний, занимающихся информационной защитой[12].

Ну и как не вспомнить нашумевшие в 2016 году атаки, связанные с выборами, если верить размещенному в сети документу[13], они также были совершены с использованием фишинга.

В частности, в опубликованном документе говорится о совершении кибератаки на одного из поставщиков программного обеспечения, предназначенного для проведения выборов, которая заключалась в рассылке целевых фишинговых сообщений более чем ста чиновникам из избирательной системы.

Злоумышленники, проводящие целенаправленные фишинговые атаки, всегда совершенствуют свою тактику и очень часто добиваются своего благодаря социальной инженерии, о которой речь пойдет позже.

Для полноты картины роль и место фишинга будут рассмотрены на примере реализации различных комбинированных атак.

1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика

Для понимания природы и механизма фишинга нужно рассмотреть его хоть раз в действии. Нагляднее всего это можно сделать на примере фишинг-атаки на электронные почтовые адреса, осуществляемой с целью скрытого получения пароля.

Сегодня практически каждый человек использует несколько электронных почтовых адресов, как корпоративных, так и личных, зарегистрированных на публичных почтовых сервисах.

На все эти почтовые адреса ежедневно поступают десятки, а то и сотни сообщений.

Для проведения фишинг-атаки совершенно не важно, на каком почтовом сервисе, публичном или корпоративном, находится учетная запись потенциальной жертвы.

Человеческий мозг, пользуясь опытным путем закрепленной связью между видимым и невидимым, а в данном случае — изображениями и содержанием, не уделяет достаточного внимания каждому полученному письму и совершаемому действию. Многочисленные клики мышками и ввод данных с клавиатуры — это автоматические действия, не требующие от опытных пользователей умственных усилий.

Очень часто потерпевшие, обращавшиеся с заявлением о неправомерном доступе к электронному аккаунту или по факту нарушения тайны переписки, не могли назвать способа, которым воспользовались злодеи, и момент времени, когда именно произошел «взлом», однако в процессе проведения исследования или компьютерно-технической экспертизы обнаруживались следы фишинг-атаки.

Для того чтобы раз и навсегда разобраться в механике фишинг-атаки, посмотрим на происходящее с нескольких сторон.

Сначала со стороны атакуемого пользователя. Рассмотрим конкретный пример, смоделированный на одном из электронных адресов автора.

На почтовый ящик приходит обычное электронное письмо.

На рис. 1.2 в списке входящих писем содержится письмо от ООО «Магнит» с темой «Заказ», имеющее во вложении файл.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет