Для проведения персонализированной атаки рассылаемые сообщения не будут маскироваться под службу поддержки сервиса, в связи с чем большинство советов, которые приходится встречать, направленных на то, чтобы не стать жертвой фишинга, просто не подходит при целенаправленной фишинговой атаке.
Целенаправленный фишинг отличает прежде всего индивидуальный подход к его реализации. Все начинается с изучения персоны и ее окружения. Изучается стилистика переписки, например посредством получения доступа к возможным партнерам, родственникам, подчиненным выбранной цели.
Для индивидуальной фишинговой атаки специально собираются движки (фэйки), с использованием персональной информации, фотографий и другой атрибутики.
Часто для таких атак привлекаются учетные записи лиц, с которыми выбранная цель регулярно осуществляет переписку и обмен файлами. Доступ к таким «близким» учетным записям обычно заблаговременно получен первым способом фишинга.
С целью изучения потенциальной жертвы злоумышленниками осуществляется комплекс специальных мероприятий, включающий в себя создание различного рода информационных ресурсов, осуществление атак на окружающих персону лиц и даже вступление с персоной в переписку. Некоторым из этих мероприятий будет уделено внимание в дальнейших частях книги.
Подготовка к целенаправленной фишинговой атаке может длиться несколько месяцев и стоить сотни тысяч рублей, при этом проведение обычной массовой (слепой) фишинг-атаки не стоит практически ничего.
Финансовая выгода от целенаправленного фишинга гораздо выше, и все затраты окупаются. Целями такой фишинг-атаки становятся, как правило, политические деятели, известные медийные персоны и бизнесмены.
Популярные хакерские группировки возглавляются сейчас «менеджерами», управленцами, которые тщательно продумывают векторы атаки и, как правило, играют на всех фронтах, где можно заработать. Все они, возможно, выгодны тем или иным властным структурам, но кем бы они ни были, методы для кибершпионажа используются одни и те же.
Практически все хакерские атаки, о которых так часто говорится в средствах массовой информации и с политических трибун, в той или иной мере содержали в комплексе целенаправленные фишинг-атаки.
О целенаправленном фишинге всерьез и по всему миру заговорили с 2011–2012 годов, это находит свое отражение в публичных отчетах копаний, занимающихся информационной защитой[12].
Ну и как не вспомнить нашумевшие в 2016 году атаки, связанные с выборами, если верить размещенному в сети документу[13], они также были совершены с использованием фишинга.
В частности, в опубликованном документе говорится о совершении кибератаки на одного из поставщиков программного обеспечения, предназначенного для проведения выборов, которая заключалась в рассылке целевых фишинговых сообщений более чем ста чиновникам из избирательной системы.
Злоумышленники, проводящие целенаправленные фишинговые атаки, всегда совершенствуют свою тактику и очень часто добиваются своего благодаря социальной инженерии, о которой речь пойдет позже.
Для полноты картины роль и место фишинга будут рассмотрены на примере реализации различных комбинированных атак.
Для понимания природы и механизма фишинга нужно рассмотреть его хоть раз в действии. Нагляднее всего это можно сделать на примере фишинг-атаки на электронные почтовые адреса, осуществляемой с целью скрытого получения пароля.
Сегодня практически каждый человек использует несколько электронных почтовых адресов, как корпоративных, так и личных, зарегистрированных на публичных почтовых сервисах.
На все эти почтовые адреса ежедневно поступают десятки, а то и сотни сообщений.
Для проведения фишинг-атаки совершенно не важно, на каком почтовом сервисе, публичном или корпоративном, находится учетная запись потенциальной жертвы.
Человеческий мозг, пользуясь опытным путем закрепленной связью между видимым и невидимым, а в данном случае — изображениями и содержанием, не уделяет достаточного внимания каждому полученному письму и совершаемому действию. Многочисленные клики мышками и ввод данных с клавиатуры — это автоматические действия, не требующие от опытных пользователей умственных усилий.
Очень часто потерпевшие, обращавшиеся с заявлением о неправомерном доступе к электронному аккаунту или по факту нарушения тайны переписки, не могли назвать способа, которым воспользовались злодеи, и момент времени, когда именно произошел «взлом», однако в процессе проведения исследования или компьютерно-технической экспертизы обнаруживались следы фишинг-атаки.
Для того чтобы раз и навсегда разобраться в механике фишинг-атаки, посмотрим на происходящее с нескольких сторон.
Сначала со стороны атакуемого пользователя. Рассмотрим конкретный пример, смоделированный на одном из электронных адресов автора.
На почтовый ящик приходит обычное электронное письмо.
На рис. 1.2 в списке входящих писем содержится письмо от ООО «Магнит» с темой «Заказ», имеющее во вложении файл.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии