Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

http://grnail.ru/view2.php?id=schet.pdf&login=pochtauser&server=gmail-files&id=1111450005654606546846520

или

http://yandetx.ru/view2.php?id=price_2017.pdf&login=auser&server=yandexfiles&id=1116546846520

Размещение фэйка на сервере

Подготовив фишинг-движок и запася доменные имена, злоумышленнику остается приобрести виртуальный хостинг для размещения несанкционированного ресурса.

Наиболее популярный и функционально подходящий вариант веб-сервера — Apache[25], на котором будет работать большинство популярных систем управления сайтами и иных веб-приложений. Установка и настройка такого веб-сервера чаще всего осуществляются на базе операционных систем Debian / Ubuntu Server.

Для исполнения на стороне сервера написанных программ, входящих в состав движка, требуется поддержка PHP.

Злоумышленниками выбираются в качестве хостинга серверы, имеющие следующую комплектацию: ОС Debian либо Ubuntu, Apache, PHP и MySOL.

Объем дискового пространства для хостинга не критичен, потому что фишинг-движки занимают крайне мало дискового пространства.

С целью долгосрочной работы мошеннического ресурса под цели фишинга выбирают абузоустойчивый хостинг, цена которого, например, при конфигурации Apache 2.3 / PHP 5.3 / MySOL 5.5 / FTP / DNS / Email / Cron / Perl / Python / SSL составляет от 100$ до 800$ в месяц в зависимости от страны физического расположения.

Несколько слов об абузоустойчивом хостинге. Абуза на сленге работников телекоммуникационных услуг означает жалобу, направленную в адрес владельца сервера (хостинга) или другого сервиса на возможные неправомерные действия его клиентов.

К таким жалобам в первую очередь относятся запросы правоохранительных служб с целью получения данных о клиенте, необходимых для его идентификации. К абузам также относятся различного рода требования контролирующих органов о пресечении незаконной деятельности и блокировке информационного ресурса.

Как правило, абузоустойчивый хостинг предоставляется на серверах, физически расположенных за пределами юрисдикции контролирующих органов, и администрация таких компаний не выдает информацию о своих клиентах кому бы то ни было.

Помимо фишинг-движков, для успешного выполнения задачи по получению пароля пользователя применяются send-менеджеры, также размещаемые на удаленном сервере.

Подобные программы позволяют не только осуществлять отправку сообщения пользователю с удаленного сервера, но и обладают такими функциями, как фоновая (автоматическая) рассылка в несколько потоков, встроенный редактор кода, возможность использовать списки (загружать) получателей и шаблоны параметров из файлов, при желании осуществлять массовые атаки.

Качественные send-менеджеры обладают действительно продвинутыми возможностями, позволяющими перебирать во время отправки основные служебные поля электронных писем, не говоря уже об удобных возможностях по предпросмотру создаваемого письма счастья.

Эффективные send-менеджеры позволяют, помимо всего прочего, интегрировать неограниченное количество вложений в тело письма, а для работы требуют от системного окружения (на сервере, откуда будет производиться рассылка) только поддержки PHP и mail transfer agent — sendmail[26].

Вот так вроде бы довольно наглядно и с обилием картинок автор попытался продемонстрировать внутреннюю часть самого эффективного на сегодняшний день и, казалось бы, сложного метода взлома электронных почтовых ящиков.

<p>Глава 2</p><p>Комбинированниые атаки с использованием фишинга</p>

Напомним, что во всех типичных историях, приведенных в самом начале книги, злоумышленниками использовалась фишинг-атака.

В первой главе достаточно подробно был рассмотрен механизм использования фишинга при выполнении задачи по несанкционированному доступу к электронной учетной записи на примере электронного почтового ящика.

Фишинг-атака может состоять только из присланного письма и подставного интерфейса официального онлайн-сервиса, предназначенного для введения пароля самостоятельно пользователем, не ведающим при этом, что он творит. Однако хищением паролей от учетных записей применение фишинга не ограничивается.

Злоумышленники могут использовать фишинг как один из инструментов комбинированной атаки, в таком случае письмо может содержать вредоносный файл, например бэкдор[27], открывающий доступ злоумышленнику к операционной системе компьютера пользователя и его сетевому окружению.

Исследование компьютерной техники в расследовании инцидентов информационной безопасности или преступлений является одним из самых важных этапов.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет