Примерами Quid pro quo могут быть следующие случаи.
Злоумышленник звонит жертве и представляется сотрудником Microsoft. Он говорит, что на компьютере жертвы обнаружены вирусы, и предлагает удаленно помочь в их устранении. Для этого он просит жертву скачать специальную программу, которая на самом деле дает злоумышленнику полный контроль над компьютером жертвы.
Злоумышленник отправляет жертве электронное письмо от имени Google и сообщает, что жертва выиграла бесплатный подарок. Для получения подарка злоумышленник просит жертву перейти по ссылке и заполнить форму с персональными данными, такими как логин и пароль от аккаунта Google или номер кредитной карты для оплаты доставки.
Злоумышленник подходит к жертве на улице и представляется социологом. Он говорит, что проводит опрос общественного мнения, и просит жертву ответить на несколько вопросов. В ходе опроса он задает жертве личные вопросы, такие как дата рождения, место работы, хобби и т. д. Затем он использует эту информацию для создания профиля жертвы и проведения более целенаправленной атаки.
– Honeytraр-фишинг – это вид фишинга, при котором злоумышленник использует соблазнительное предложение или обещание, чтобы привлечь жертву на поддельный сайт или приложение. Например, злоумышленник может предложить жертве бесплатный доступ к платному контенту, скидку на покупку, выигрыш в лотерею или романтическое знакомство. Целью такого фишинга является получение личной информации, паролей, номеров карт или других данных от жертвы.
Название этого вида фишинга происходит от аналогии с медовой ловушкой (honey trap), которая используется для приманки и ловли насекомых. Злоумышленник аналогично создает иллюзию привлекательности и выгоды для жертвы, чтобы заманить ее в ловушку. Honeytrap-фишинг отличается от других видов фишинга тем, что основан на манипуляции желаниями и эмоциями жертвы. Злоумышленник должен подобрать такое предложение, которое будет интересно именно конкретной жертве или группе жертв. Для этого он может использовать информацию из социальных сетей, поисковых запросов или других источников. Honeytrap-фишинг может быть проведен через электронную почту, мессенджеры, социальные сети или мобильные приложения.
Примерами honeytrap-фишинга могут быть следующие случаи.
Злоумышленник отправляет жертве электронное письмо от имени некой компании и сообщает, что жертва получила бесплатный годовой доступ к определенному сервису. Для активации подписки злоумышленник просит жертву перейти по ссылке и ввести свои данные, включая номер кредитной карты.
Злоумышленник создает фальшивый профиль в социальной сети или на сайте знакомств и начинает общаться с жертвой. Он делает комплименты, выражает интерес и симпатию к жертве. Затем он просит жертву перейти на другой сайт или скачать приложение для продолжения общения. На самом деле этот сайт или приложение содержат вредоносный код или запрашивают личные данные от жертвы.
Злоумышленник звонит жертве и представляется сотрудником туристической компании. Он говорит, что жертва выиграла билет на поездку в экзотическую страну. Для получения билета злоумышленник просит жертву перейти на сайт компании и заполнить анкету с паспортными данными и номером карты для оплаты сборов.
– Tailgating- или Piggyback-фишинг – это вид фишинга, при котором злоумышленник пытается проникнуть в ограниченную зону, следуя за авторизованным сотрудником или посетителем. Например, злоумышленник может подождать, пока кто-то откроет дверь с помощью бейджа или пароля, и проскользнуть внутрь, прежде чем дверь закроется. Или он может попросить кого-то из персонала открыть дверь для него, придумав какой-то предлог. Целью такого фишинга является получение доступа к конфиденциальной информации или ресурсам, которые находятся в зоне ограниченного или закрытого доступа.
Tailgating- или Piggyback-фишинг редок в онлайн-среде и часто встречается в реальном пространстве. Злоумышленник должен физически присутствовать в месте, где он хочет провести атаку. Для этого он может использовать различные способы маскировки и обмана, например:
• одеваться в форму сотрудника или посетителя организации, в которую он хочет проникнуть;
• представляться курьером, ремонтником, клиентом или другим лицом, которому нужно попасть в зону ограниченного или закрытого доступа;
• использовать поддельные документы, бейджи или удостоверения личности;
• проявлять дружелюбие, вежливость или сочувствие к персоналу или посетителям организации, чтобы вызвать доверие или жалость.
– Rogue attack – это вид фишинга, при котором злоумышленник использует несанкционированное устройство или программу, которые притворяются легитимными и пытаются получить доступ к сети или системе. Целью такого фишинга может быть кража данных, распространение вредоносного программного обеспечения, нарушение работы сервисов или шпионаж за пользователями. Существуют разные типы rogue attack, такие как:
• Поддельное антивирусное программное обеспечение. Это форма вредоносного программного обеспечения и интернет-мошенничества, которая вводит пользователей в заблуждение, что на их компьютере есть вирус, и заставляет их платить за фальшивую программу для удаления вирусов, которая на самом деле устанавливает вредоносное программное обеспечение на их компьютер.
• Поддельный DHCP-сервер. Это устройство, которое создает поддельный сервер динамической конфигурации хостов (DHCP) в Сети и назначает IP-адреса другим устройствам. Таким образом, поддельный DHCP-сервер может перенаправлять сетевой трафик на злонамеренные сайты или серверы или перехватывать и изменять данные.
• Поддельная точка доступа. Это беспроводное устройство, которое создает неавторизованное подключение к беспроводной сети и позволяет другим устройствам присоединиться к нему. Поддельная точка доступа может затем отслеживать, захватывать или изменять трафик беспроводной сети или запускать другие атаки на сеть.
• Поддельный Wi-Fi-хотспот. Это беспроводная сеть, которая имитирует легитимную и заманивает пользователей подключиться к ней. Поддельный Wi-Fi-хотспот может затем украсть личную информацию, пароли, номера карт или другие чувствительные данные пользователей.
– Кража с диверсией (Diversion Theft) – это вид фишинга, при котором злоумышленник обманом заставляет службу доставки или курьера доставлять ничего не подозревающим покупателям подделки. Например, злоумышленник может создать поддельный сайт или приложение, которое имитирует реальный интернет-магазин или сервис. Затем он привлекает жертву к покупке товара или услуги, которые на самом деле не существуют или имеют низкое качество. После того как жертва оплачивает заказ, злоумышленник контактирует с «прикормленной» службой доставки или «своим» курьером и просит их изменить адрес доставки или место встречи. Таким образом злоумышленник получает деньги от жертвы и избегает преследования.
Кража с диверсией отличается от других видов фишинга тем, что она включает в себя манипуляцию не только с жертвой, но и с третьей стороной – службой доставки или курьером. Злоумышленник должен создать убедительный предлог для изменения адреса доставки или места встречи, например:
• сказать, что он ошибся при заполнении формы заказа и указал неправильный адрес;
• сказать, что он переехал в другое место и просит доставить посылку туда;
• сказать, что он не может принять посылку по указанному адресу и просит перенести доставку на другой день или время;
• сказать, что он заболел или попал в аварию и просит передать посылку другому человеку.
В конце 2023 – начале 2024 года появилась еще одна разновидность «головной боли» – голосовой фишинг в популярных мессенджерах. Мошенники начали активно использовать мессенджеры еще в докарантинные времена, но именно с 2020 года начался своеобразный бум использования фишинговых схем в переписках – тут и скам, и выдавание себя за другого человека, и различные ухищрения для выведывания конфиденциальной информации, а также многое другое. Как работает голосовой фишинг? В 2023 году мошенники начали активно использовать нейросети из списка тех, которые умеют воссоздавать голоса на основе загруженных аудиозаписей. Примерно тогда же прокатилась волна взломов телеграм-аккаунтов, а также аккаунтов в социальных сетях, в которых есть возможность отправки аудиосообщений. Суть атаки проста – мошенники получают доступ к учетной записи, копируют несколько голосовых сообщений и список контактов, после чего действуют по ситуации – либо «нарезают» записи через программы, вручную сводя их в требуемого содержания аудиозапись, либо обращаются к нейросетям. Полученная аудиозапись распространяется среди контактов взломанной учетной записи, например, с просьбой перевести некую сумму на указанную карту – перекрыть долг. Кто после этого не поверит, что обратился сам владелец учетной записи?
– Письма Кобольда – наиболее изящный метод фишинга, использующий HTML и особенности электронной почты. Дело в том, что любое электронное сообщение подчиняется определенным правилам и грамотное использование этих правил злоумышленниками позволяет внедрить в письмо некий невидимый код (то самое письмо Кобольда). Этот код может иметь разную направленность – к примеру, инициация действий по отключению брандмауэра компьютера, кража данных (это наиболее распространенный результат подобных атак). При этом письмо или файл будут выглядеть абсолютно легитимными и на первый взгляд не будут иметь никаких отличительных особенностей. Поэтому очень важно проверять всю электронную почту – антивирус есть ваше спасение.
Наверняка у читателей сейчас возник вопрос: а как же защититься от фишинговых атак? Для этого есть средства, и начинать нужно с систематического вбивания в голову информации на тему различных фишинговых атак. Благо в свободном доступе этой информации очень много, главное – читать. А в целом для обычных пользователей уже есть простой список, как избежать проблем с социальной инженерией, который следует буквально заучить и знать как свои пять пальцев.