Внешняя разведка
77
воспринимала ее как достоверную информацию. С
помощью этого метода
удалось заставить бухгалтеров отдать огромные суммы денег мнимым боссам,
которые выдают заказ на оплату на определенный счет. Поэтому хакеру очень
легко использовать эту технику для кражи учетных данных пользователей или
доступа к конфиденциальным файлам.
Претекстинг можно использовать для проведения еще более масштабной
атаки, которая будет использовать достоверную информацию для обоснова-
ния другой лжи. Социальные инженеры, которые используют претекстинг, от-
тачивали искусство выдавать себя в обществе за других доверенных лиц, таких
как полицейские, сборщики долгов, налоговые чиновники, представители ду-
ховенства или следователи.
Отвлекающий маневр
Это мошенническая игра, в которой злоумышленники убеждают компании, за-
нимающиеся доставкой и транспортировкой, что их доставки и услуги нужны
в других местах. Есть некоторые преимущества получения партий от опреде-
ленной компании, ведь в этом случае злоумышленники могут одеться как на-
стоящие сотрудники службы доставки и приступить к доставке уже испорчен-
ной продукции. Возможно, они установили руткиты или какое-то шпионское
оборудование, которое не будет обнаружено в поставляемых изделиях.
Фишинг
Это один из старейших приемов, которые хакеры использовали на протяже-
нии многих лет, но процент его успеха все еще удивительно высок. В основ-
ном фишинг – это метод, который используется для получения конфиденци-
альной информации о компании или конкретном человеке мошенническим
способом. Обычно для выполнения этой атаки хакер отправляет электронные
письма адресату, выдавая себя за законную стороннюю организацию, которая
запрашивает информацию с целью проверки.
Злоумышленник обычно рас-
сказывает о серьезных последствиях в связи с непредоставлением запраши-
ваемой информации. Ссылка на вредоносный или мошеннический сайт так-
же прилагается, и пользователям рекомендуется использовать ее для доступа
к определенному легитимному сайту. Злоумышленники создадут копию сайта
с логотипами и обычным контентом, а также форму, куда нужно будет ввести
конфиденциальные сведения. Идея состоит в том, чтобы заполучить деталь-
ную информацию о жертве, которая позволит злоумышленнику совершить бо-
лее серьезное преступление. Эта информация включает в себя учетные данные,
номера социального страхования и банковские реквизиты. Злоумышленники
все еще используют этот метод для получения конфиденциальной информа-
ции от пользователей определенной компании, чтобы иметь возможность ис-
пользовать ее для доступа к сетям и системам во время дальнейших атак.
С помощью фишинга был осуществлен ряд ужасных атак. Некоторое вре-
мя назад хакеры отправляли фишинговые электронные письма, в
которых
утверждалось, что это письма из определенного суда, и
приказывали полу-
78 Разведка и сбор данных
чателям предстать перед судом в определенную дату. В электронном письме
была ссылка, позволяющая получателям просмотреть
более подробную ин-
формацию о судебном уведомлении. Тем не менее после перехода по ссылке
получатели устанавливали на свои компьютеры вредоносное ПО, которое ис-
пользовалось для других вредоносных целей, таких как запись паролей и сбор
сохраненных учетных данных для входа в браузеры.
Еще одна известная фишинг-атака – письмо о налоговом вычете. Злоумыш-
ленники воспользовались тем, что на дворе апрель – месяц, когда многие люди
с нетерпением ждали возможных вычетов из Налоговой службы США, и отпра-
вили электронные письма якобы от Налоговой службы, прикрепив программу-
вымогатель к файлу Word. Когда получатели открывали документ, вымогатель
шифровал файлы пользователя на жестком диске и на любом подключенном
внешнем устройстве хранения.
Более изощренная фишинговая атака использовалась против нескольких
целей через известную компанию по трудоустройству «CareerBuilder».
Здесь
хакеры выдавали себя за соискателей, но, вместо того чтобы прикрепить ре-
зюме, они загружали вредоносные файлы. После этого CareerBuilder направила
эти резюме нескольким компаниям, которые нанимали сотрудников. Это при-
мер блестящей атаки, когда вредоносные программы передавались множеству
организаций. Несколько отделов полиции также стали жертвами вымогателей.
В Нью-Гемпшире офицер полиции нажал на электронное письмо, которое не
выглядело подозрительным, и
компьютер, который он использовал,
был за-
ражен программой-вымогателем. Это произошло со многими другими по-
лицейскими управлениями по всему миру, что показывает силу, которой по-
прежнему обладает фишинг.
На рис. 4.1 показан пример фишингового письма, отправленного пользова-
телю Yahoo.
Do'stlaringiz bilan baham: