Существует байка про офисного работника, который до того доработался, что на полученное по электронной почте уведомление об увольнении машинально отправил в ответ письмо: «Ваше предложение получено, будет рассмотрено нашими специалистами, и мы направим Вам информацию о принятом решении. Спасибо за выбор нашей компании!» Без сложной психологической терминологии складывающуюся ситуацию можно описать еще и так: «смотрю в книгу — вижу фигу».
Как бы это грубо не звучало, но фактически это так. Пользователь компьютера нередко не замечает расширений файлов, а следовательно, часто щелкает мышкой или открывает их, или запускает на исполнение, не задумываясь о типе файлов и возможных последствиях. Недаром самым популярным способом слепой фишинговой атаки считается распространение под видом музыкальных композиций, фильмов, изображений или документов, файлов с расширением «.exe». Эти и другие варианты подробнее будут рассмотрены в части «Комбинированные атаки с использованием фишинга».
Стоит упомянуть также способ, влияющий на общее восприятие человеком информации. К примеру, перед фишинг-атакой злоумышленником от имени пользователя (жертвы) по известным жертве контактам осуществляется разного рода спам-рассылка. При этом письмо полностью имеет вид, как будто оно было отправлено с электронного ящика жертвы.
При получении спама от жертвы его знакомые, партнеры или другие лица из его контактов сообщат пользователю о происходящей якобы с принадлежащего ему электронного ящика спам-рассылке, что, скорее всего, вызовет подозрение о возможном взломе его почтового ящика.
Немного выждав, злоумышленники могут осуществить классическую фишинг-атаку от имени администрации электронного сервиса, на котором размещен аккаунт, с просьбой сменить пароль и подтвердить его легитимное использование. В присланном письме будет содержаться ссылка на настройки учетной записи, в действительности размещенная на фишинг-движке.
Существует бесчисленное количество вариантов для атак с использованием социальной инженерии, ограниченное только информацией о потенциальной жертве и собственным воображением нападающего.
Одно очевидно: знание основ и тактики применения социальной инженерии способно защитить от большинства негативных проявлений. Понимание основных принципов социальной инженерии должно учитываться при проектировании средств защиты компьютерной информации, разработке регламентов информационной безопасности (инструкций для пользователей) и, несомненно, поможет при расследовании уже произошедших инцидентов информационной безопасности.
С точки зрения пользователя любой сайт — это набор элементов, таких как текст, изображения, а также аудио-видео, анимация и прочие визуальные эффекты, ссылки на другие разделы и сайты. В реальности за любым интерфейсом сайта находится большое число процессов, в которых задействованы различные узлы компьютерного оборудования и комплексы программного обеспечения.
За то, как будет выглядеть сайт, отвечают специальные языки программирования, которые могут быть серверными или клиентскими. Исполнение серверной программы осуществляется на стороне сервера, клиентской — в браузере пользователя.
На стороне клиента, в его браузере осуществляется выполнение (интерпретация) HTML-кода, java-скриптов, таблиц стилей (CSS).
Для того чтобы сайт обладал функциональностью и мог обрабатывать информацию, используются языки веб-программирования, наиболее популярными из которых является PHP[18].
Программу на PHP можно написать в обычном текстовом файле, изменить расширение на «.php», и она будет работать на сервере. То есть для языка PHP не требуется специализированная среда разработки, хотя на самом деле их существует масса.
Не будем рассматривать обработку PHP-кода сервером, это не является темой книги. Просто кратко укажем возможности программ на PHP: работа с базами данных, обработка и передача информации, использование почтовых протоколов (IMAP, POP3, SMTP).
Из всех возможных вариантов получения несанкционированного (скрытого) доступа к учетной записи самым эффективным на сегодняшний день является использование фишинг-движков, также называемых фэйками. Основан этот метод на веб-программировании и социальной инженерии.
Схема взаимодействия с почтовым сервером
Теперь рассмотрим две схемы обращения пользователя к интерфейсу ресурса: штатной работы пользователя с почтовым сервером и работы пользователя, когда вмешивается фишинг (рис. 1.15, 1.16).
Рис. 1.15.
Рис 1.16.
Получение пароля для доступа к электронному почтовому адресу без его модификации осуществляется посредством использования фишинг-движков, визуально имитирующих интерфейс сервиса, на базе которого находится учетная запись. Цель атаки достигнута,
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии