Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Существует байка про офисного работника, который до того доработался, что на полученное по электронной почте уведомление об увольнении машинально отправил в ответ письмо: «Ваше предложение получено, будет рассмотрено нашими специалистами, и мы направим Вам информацию о принятом решении. Спасибо за выбор нашей компании!» Без сложной психологической терминологии складывающуюся ситуацию можно описать еще и так: «смотрю в книгу — вижу фигу».

Как бы это грубо не звучало, но фактически это так. Пользователь компьютера нередко не замечает расширений файлов, а следовательно, часто щелкает мышкой или открывает их, или запускает на исполнение, не задумываясь о типе файлов и возможных последствиях. Недаром самым популярным способом слепой фишинговой атаки считается распространение под видом музыкальных композиций, фильмов, изображений или документов, файлов с расширением «.exe». Эти и другие варианты подробнее будут рассмотрены в части «Комбинированные атаки с использованием фишинга».

Стоит упомянуть также способ, влияющий на общее восприятие человеком информации. К примеру, перед фишинг-атакой злоумышленником от имени пользователя (жертвы) по известным жертве контактам осуществляется разного рода спам-рассылка. При этом письмо полностью имеет вид, как будто оно было отправлено с электронного ящика жертвы.

При получении спама от жертвы его знакомые, партнеры или другие лица из его контактов сообщат пользователю о происходящей якобы с принадлежащего ему электронного ящика спам-рассылке, что, скорее всего, вызовет подозрение о возможном взломе его почтового ящика.

Немного выждав, злоумышленники могут осуществить классическую фишинг-атаку от имени администрации электронного сервиса, на котором размещен аккаунт, с просьбой сменить пароль и подтвердить его легитимное использование. В присланном письме будет содержаться ссылка на настройки учетной записи, в действительности размещенная на фишинг-движке.

Существует бесчисленное количество вариантов для атак с использованием социальной инженерии, ограниченное только информацией о потенциальной жертве и собственным воображением нападающего.

Одно очевидно: знание основ и тактики применения социальной инженерии способно защитить от большинства негативных проявлений. Понимание основных принципов социальной инженерии должно учитываться при проектировании средств защиты компьютерной информации, разработке регламентов информационной безопасности (инструкций для пользователей) и, несомненно, поможет при расследовании уже произошедших инцидентов информационной безопасности.

1.3. Фишинг изнутри. Анализ используемых для атаки инструментов

С точки зрения пользователя любой сайт — это набор элементов, таких как текст, изображения, а также аудио-видео, анимация и прочие визуальные эффекты, ссылки на другие разделы и сайты. В реальности за любым интерфейсом сайта находится большое число процессов, в которых задействованы различные узлы компьютерного оборудования и комплексы программного обеспечения.

За то, как будет выглядеть сайт, отвечают специальные языки программирования, которые могут быть серверными или клиентскими. Исполнение серверной программы осуществляется на стороне сервера, клиентской — в браузере пользователя.

На стороне клиента, в его браузере осуществляется выполнение (интерпретация) HTML-кода, java-скриптов, таблиц стилей (CSS).

Для того чтобы сайт обладал функциональностью и мог обрабатывать информацию, используются языки веб-программирования, наиболее популярными из которых является PHP[18].

Программу на PHP можно написать в обычном текстовом файле, изменить расширение на «.php», и она будет работать на сервере. То есть для языка PHP не требуется специализированная среда разработки, хотя на самом деле их существует масса.

Не будем рассматривать обработку PHP-кода сервером, это не является темой книги. Просто кратко укажем возможности программ на PHP: работа с базами данных, обработка и передача информации, использование почтовых протоколов (IMAP, POP3, SMTP).

Из всех возможных вариантов получения несанкционированного (скрытого) доступа к учетной записи самым эффективным на сегодняшний день является использование фишинг-движков, также называемых фэйками. Основан этот метод на веб-программировании и социальной инженерии.

Схема взаимодействия с почтовым сервером

Теперь рассмотрим две схемы обращения пользователя к интерфейсу ресурса: штатной работы пользователя с почтовым сервером и работы пользователя, когда вмешивается фишинг (рис. 1.15, 1.16).

Рис. 1.15.Упрощенная схема штатной работы с почтовым сервером

Рис 1.16.Схема работы с почтовым ящиком при фишинге

Получение пароля для доступа к электронному почтовому адресу без его модификации осуществляется посредством использования фишинг-движков, визуально имитирующих интерфейс сервиса, на базе которого находится учетная запись. Цель атаки достигнута,

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет