Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 13 из 60



– Клон-фишинг – это вид фишинга, при котором злоумышленник копирует реальное электронное письмо от легитимного отправителя и заменяет в нем безопасные ссылки или вложения на вредоносные. Целью клон-фишинга является обман жертвы, чтобы она перешла по поддельной ссылке или открыла зараженный файл и тем самым раскрыла свои личные данные или заразила свой компьютер вирусом. Клон-фишинг отличается от обычного тем, что имитирует уже существующее письмо, которое жертва получила ранее от доверенного источника. Это делает его более правдоподобным и убедительным. Примером клон-фишинга может быть письмо от вашего банка, которое выглядит точно так же, как предыдущее письмо, которое вы получали от него, но содержит ссылку на фальшивый сайт, где вас просят ввести свой номер счета и пароль. Другим примером может быть письмо от вашего коллеги по работе, которое копирует его стиль общения и подпись, но прикрепляет вредоносный файл, который может зашифровать все ваши данные. Для защиты себя от клон-фишинга вам нужно быть очень внимательными к деталям электронных писем, которые вы получаете. Вот некоторые признаки клон-фишинга:

• отправитель письма имеет незнакомый или подозрительный адрес электронной почты, который не соответствует адресу оригинального отправителя;

• письмо содержит грамматические или орфографические ошибки, которые не характерны для оригинального отправителя;

• письмо требует срочного действия или угрожает негативными последствиями, если вы не выполните его инструкции;

• ссылки или вложения в письме имеют странный или несоответствующий формат или расширение: например, ссылка может содержать много случайных символов или оканчиваться на. exe,zip или. scr.;

• при наведении курсора на ссылку или вложение вы видите другой адрес или имя файла, чем те, которые указаны в письме.

Если вы заметите любой из этих признаков, не открывайте ссылки или вложения и не отвечайте на письмо. Вместо этого свяжитесь с оригинальным отправителем по другому каналу связи и уточните, действительно ли он отправил вам это письмо. Также рекомендуется использовать антивирусное программное обеспечение и обновлять его регулярно.

– Scareware-фишинг – это вид фишинга, при котором злоумышленник пытается запугать жертву ложными сообщениями о том, что ее компьютер заражен вирусом или подвергается другой угрозе, и предлагает скачать и купить поддельное антивирусное программное обеспечение или другой сервис для решения проблемы. Обычно это программное обеспечение является неработоспособным или само содержит вредоносный код. Целью такой атаки является получение денег от жертвы или кража ее личных данных, таких как номера кредитных карт, пароли или идентификационные данные.

Scareware-фишинг может происходить по разным каналам, таким как электронная почта, всплывающие окна, баннеры, сообщения в социальных сетях или СМС. Злоумышленник может использовать различные приемы для создания ощущения срочности или страха у жертвы, например:

• имитировать официальные уведомления от известных компаний, таких как Microsoft, Google, Apple, или вашего интернет-провайдера;

• утверждать, что ваш компьютер был заблокирован полицией или другим правоохранительным органом за нарушение закона или распространение пиратского контента;

• показывать ложные результаты сканирования вашего компьютера на наличие вирусов или ошибок;

• предлагать бесплатные или скидочные предложения для скачивания или покупки программного обеспечения;

• угрожать удалением ваших файлов, штрафами или арестом, если вы не выполните требования злоумышленника.

– Baiting-фишинг – это вид фишинга, при котором злоумышленник предлагает жертве скачать или получить бесплатно какой-то привлекательный продукт или сервис, но для этого требует ввести свои личные данные, такие как логин, пароль, номер телефона или кредитной карты. Целью baiting-фишинга является кража этих данных или заражение компьютера жертвы вредоносным программным обеспечением.

Примерами baiting-фишинга могут быть следующие ситуации:

• Вы получаете электронное письмо от известной компании, которая предлагает вам бесплатно скачать новую версию своего продукта или получить скидку на покупку. В письме содержится ссылка на поддельный сайт, где вас просят ввести свой логин и пароль от реального аккаунта или номер кредитной карты для оплаты доставки.

• Вы видите на сайте или в социальной сети объявление о розыгрыше ценных призов, таких как смартфон, ноутбук или подарочная карта. Для участия в розыгрыше вам нужно перейти по ссылке и заполнить анкету с вашими контактными данными и другой личной информацией.

• Вы находите в интернете или на флеш-накопителе файл, который якобы содержит интересную информацию, игру, фильм или музыку. При попытке открыть файл вы узнаете, что он защищен паролем, который можно получить на специальном сайте. На этом сайте вас просят ввести свой номер телефона или отправить СМС на платный номер.

– Watering hole attack («Водопой») – это вид фишинга, при котором злоумышленник выбирает сайты, часто посещаемые определенными группами пользователей, и заражает их вредоносным программным обеспечением. Затем он ждет, пока кто-то из целевой группы зайдет на эти сайты и станет жертвой атаки. Целью такого фишинга является получение доступа к конфиденциальной информации или системам жертвы.

Название этого вида фишинга происходит от аналогии с животными-хищниками, которые поджидают свою добычу у водопоев. Злоумышленник аналогично подбирает сайты, которые интересны его потенциальным жертвам, и делает их ловушками.

Waterholing-фишинг отличается от обычного фишинга тем, что не требует активного взаимодействия с жертвой, такого как отправка электронных писем или сообщений. Вместо этого злоумышленник использует уязвимости в браузерах или другом программном обеспечении, чтобы внедрить свой код на сайты, которым жертва доверяет. Это делает его более сложным для обнаружения и предотвращения.

Примерами waterholing-фишинга могут быть следующие случаи.

В 2012 году сайт Совета по международным отношениям США был заражен вредоносным программным обеспечением через «уязвимость нулевого дня» в браузере Internet Explorer. В этой атаке вредоносный код был активирован только для пользователей, использующих Internet Explorer с языковыми настройками на английский, китайский, японский, корейский или русский.

В 2013 году сайт Министерства труда США был использован для сбора информации о пользователях, которые посещали страницы с ядерно-связанным контентом. Эта атака была нацелена на сотрудников энергетических компаний и правительственных организаций.

В 2016 году один из польских банков обнаружил вредоносное программное обеспечение на своих компьютерах. Предполагается, что источником этого вредоносного программного обеспечения был веб-сервер Управления финансового надзора Польши.

– Pretexting attack («Атака с предлогом», претекстинг) – это вид фишинговой атаки, при которой злоумышленник создает ситуацию или предлог, чтобы обмануть жертву и заставить ее выдать приватную информацию, особенно ту, которую жертва обычно не дает без особой причины. Например, злоумышленник может выдавать себя за сотрудника банка, налоговой службы, полиции или другой организации и просить жертву подтвердить свою личность, ввести свой пароль, номер кредитной карты или другие данные. Затем злоумышленник использует эти данные для кражи денег, идентификации или доступа к системам жертвы.

Pretexting attack отличается от других видов фишинга тем, что он основан не на страхе или срочности, а на установлении доверия и убедительности. Злоумышленник должен разработать правдоподобный сценарий, который не вызовет подозрений у жертвы. Для этого он может использовать поддельные документы, логотипы, электронные адреса или телефонные номера. Pretexting attack может быть проведен онлайн, по телефону или лично.

Примерами pretexting attack могут быть следующие случаи.

Злоумышленник звонит жертве и представляется сотрудником технической поддержки компании Microsoft. Он говорит, что на компьютере жертвы обнаружены вирусы, и предлагает удаленно помочь в их устранении. Для этого он просит жертву скачать специальную программу, которая на самом деле дает злоумышленнику полный контроль над компьютером жертвы.

Злоумышленник отправляет жертве электронное письмо от имени налоговой службы и сообщает, что жертва имеет право на возврат налогов. Для получения возврата злоумышленник просит жертву перейти по ссылке и заполнить форму с персональными данными, такими как номер социального страхования, банковский счет и пароль.

Злоумышленник подходит к жертве на улице и представляется репортером местной газеты. Он говорит, что проводит опрос общественного мнения, и просит жертву ответить на несколько вопросов. В ходе опроса он задает жертве личные вопросы, такие как дата рождения, место работы, хобби и т. д. Затем он использует эту информацию для создания профиля жертвы и проведения более целенаправленной атаки.

– Quid pro quo – это вид фишинга, при котором злоумышленник предлагает жертве какую-то услугу или выгоду в обмен на ее личную информацию или доступ к ее системе. Например, злоумышленник может позвонить жертве и представиться сотрудником технической поддержки, интернет-провайдера или другой организации и предложить помочь в решении какой-то проблемы. Для этого он просит жертву ввести свой пароль, номер кредитной карты или другие данные. Затем он использует эти данные для кражи денег, идентификации или доступа к системам жертвы.

Quid pro quo основан на ожидании жертвы, что она получит что-то полезное или ценное взамен на свою информацию. Злоумышленник должен создать правдоподобный сценарий, который не вызовет подозрений у жертвы. Для этого он может использовать поддельные документы, логотипы, электронные адреса или телефонные номера. Quid pro quo может быть проведен по телефону, по электронной почте или лично.