Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

74  Разведка и сбор данных

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

ров обработки данных, чтобы предотвратить доступ к содержащимся в них

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

данным со стороны злоумышленников.Жесткие диски помещаются в дробил- ку, которая выталкивает стальные поршни вверх по центру дисков, делая их нечитаемыми. Этот процесс продолжается до тех пор, пока машина не будет выплевывать крошечные кусочки жесткого диска, которые затем отправляют- ся в центр утилизации. Это строгое и безошибочное упражнение. Некоторые другие компании не могутсебе этого позволить,поэтому решаютудалитьдан- ные,содержащиеся на старых жесткихдисках,с помощью программного обес­ печения для удаления данных.Это гарантирует,что данные со старых жестких дисков нельзя восстановить при утилизации последних.

Однако большинство организаций недостаточно внимательно при работе со старыми внешними устройствами хранения или устаревшими компьюте- рами. Некоторые даже не удосуживаются удалить содержащиеся там данные. Поскольку уничтожение этих устаревших устройств иногда проводится не- брежно, злоумышленники могут легко получить их на пунктах утилизации. Устаревшие устройства хранения могутдать злоумышленникам много инфор- мации о внутреннем устройстве организации. Это также может позволить им получить доступ к открыто хранящимся паролям в браузерах, выяснить при- вилегии и данные различных пользователей и даже может предоставить им доступ к специальным системам, используемым в сети.

Социальные сети

Социальные сети открыли еще одно «охотничье угодье» для хакеров. Самый простой способ получить много информации о людях сегодня – это просмот­ реть их учетные записи в социальных сетях.

Хакеры сочли, что социальные сети являются лучшим местом для сбора данных,касающихся конкретных жертв,поскольку натаких платформах люди могут обмениваться информацией. Сегодня особое значение имеют данные

окомпаниях, в которых работают пользователи. Другие ключевые сведения, которые можно получить из учетных записей социальных сетей, включают в себя сведения о членах семьи, родственниках,друзьях, а также информацию

оместе жительства и контактную информацию. Кроме того, злоумышленни- ки узнали новый способ использования социальных сетей для осуществления еще более гнусных предварительных атак.

Недавний инцидент с участием российского хакера и чиновника из Пента- гона показал, насколько искушенными стали хакеры. Говорят, что чиновник Пентагона нажал на созданное учетной записью робота сообщение о пред- ложении к празднику, а эксперты по кибербезопасности учили чиновников из Пентагона не нажимать и не открывать вложения, отправленные по почте. Чиновник нажал на ссылку, с помощью которой, как говорят, его компьютер был скомпрометирован. Эксперты по кибербезопасности классифицировали это как целевой фишинг. Однако вместо электронной почты был использован

пост в социальной сети. Хакеры ищут такой тип непредсказуемой, а иногда

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Внешняя разведка  75to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

и незаметной предварительной атаки. Считается, что злоумышленник полу-

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

чилдоступкбольшомуколичествусекретнойинформацииочиновникеблаго- даря этой атаке.

Еще один способ, с помощью которого хакеры взламывают пользователей социальных сетей, – это просмотр сообщений своих учетных записей для по- лучения информации, которую можно использовать в паролях или в качестве ответов на секретные вопросы,используемые для сброса учетных записей.Это такая информация,какдата рождения пользователя,девичья фамилия родите- лей, названия улиц, на которых они выросли, имена домашних животных, на- звания школ, и другие виды случайной информации. Известно, что пользова- тели используют слабые пароли из-за лени или отсутствия знаний об угрозах, с которыми они сталкиваются. Поэтому возможно, что некоторые пользовате- ли используютдаты своего рождения в качестве рабочих паролей электронной почты. Рабочие e-mail-адреса легко угадать,т. к. они используют официальное имя человека и заканчиваются доменным именем организации. Вооружив- шись официальным именем из учетных записей в социальных сетях, а также надежными паролями, злоумышленник может спланировать, как войти­в сеть и осуществить атаку.

Еще одна опасность, создаваемая социальными сетями,– это кража личных данных. Удивительно легко создать фальшивый аккаунт с личностью друго- го человека. Все, что нужно, – это доступ к фотографиям и актуальным дета- лям жертвы. Все это есть в сценариях хакеров. Они отслеживают информацию о пользователях организаций и их начальниках. Затем они могут создавать учетныезаписисименамиидеталяминачальников,чтопозволитимполучать или отдавать приказы забывчивым пользователям, причем даже посредством лайковвсоциальныхсетях.Уверенныйвсебехакерможетдажезапроситьсете- вую информацию и статистику у IT-отдела,используя личность высокопостав- ленного сотрудника. Хакер продолжит получать информацию о безопасности сети, которая затем позволит ему найти способ успешно скомпрометировать ее в ближайшем будущем.

Социальная инженерия

Этоодноизсамыхопасныхразведывательныхдействийввидухарактерацели. Компания может защитить себя от многих типов атак с помощью средств безопасности­ ,ноонанеможетполностьюобезопаситьсебяотугрозтакоготипа. Социальная инженерия прекрасно развилась, чтобы эксплуатировать в своих целях человеческую натуру–нечто,что выходит за рамки средств защиты.

Хакеры знают, что существуют очень сильные и мощные инструменты, ко- торые мешают им получать какую-либо информацию из сетей организаций. Средства сканирования и инструменты подмены легко идентифицируются устройствами обнаружения вторжений и сетевыми экранами. Таким образом, сегодня сложнопревзойти нынешнийуровеньтехническойбезопасности спо- мощьюобычныхатак,посколькуихсигнатурыизвестныиихможнолегкопре-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

76  Разведка и сбор данных

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

дотвратить. Человеческий же фактор все еще подвержен атакам посредством

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

манипуляции. Люди отзывчивы, доверяют друзьям, любят позировать и по- винуются вышестоящим инстанциям. Их легко убедить, если спровоцировать определенный способ мышления.

Существуетшестьрычагов,которые используютсоциальные инженеры,что- бы разговорить жертву. Один из них – взаимность, когда жертва делает что-то для пользователя социальной сети,который,в свою очередь,чувствует необхо- димость ответить взаимностью. Это часть человеческой натуры – чувствовать себя обязанным отблагодарить человека, который тебе помог, а злоумышлен- ники узнали и использовали это. Еще один рычаг–дефицит, когда специалист в области социальной инженерии будет добиваться согласия от жертвы, угро- жая нехваткой чего-либо,в чем жертва нуждается.Это можетбытьпоездка,ме- гараспродажа или новый релиз продукции. Проделывается большая работа по выяснению симпатий жертвы, чтобы социальные инженеры могли использо- вать этот рычаг. Следующим рычагом является последовательность, благодаря которой люди стремятся выполнять обещания или привыкают к обычному те- чению событий.Когда организация всегда заказываетиполучаетрасходные ITматериалы у определенного поставщика,злоумышленникам не составиттруда притвориться им и поставить зараженную вредоносным ПО электронику.

Еще один рычаг – симпатия, когда люди с большей вероятностью будут вы- полнять запросы людей, которые им нравятся, или тех, которые кажутся им привлекательными. Социальные инженеры – эксперты по части способов произвести впечатление и кажутся привлекательными, чтобы легко добиться податливости от своей жертвы. Обычно используемый рычаг, который имеет высокий уровень успеха,– это авторитет. Как правило, люди подчиняются ав- торитету тех, кто стоит над ними, поэтому могут легко изменить правила для них и исполнитьих желания,даже если они кажутся злонамеренными.Многие пользователисообщатсвоиучетныеданные,еслиихобэтомпопроситвысоко- поставленныйIT-сотрудник.Крометого,многиепользователи небудутдумать дважды,если их менеджер или директор попросит их отправить конфиденци- альные данные по незащищенным каналам. Этим рычагом легко пользовать- ся,и многие люди легко могут стать жертвами.Последний рычаг–социальная валидация: люди с готовностью подчинятся и сделают что-то, если другие по- ступят так же, поскольку не хотят показаться странными. Все, что нужно сде- лать хакеру,– это совершить что-то, что кажется нормальным, а затем попро- сить ничего не подозревающего пользователя сделатьто же самое.

Все эти рычаги могут применяться в различных типах атак с использовани- ем социальной инженерии.

Ниже приведено несколько популярных типов таких атак.

Претекстинг

Этометодкосвенногодавлениянацель,чтобызаставитьеевыдатькакую-либо информацию или выполнить необычные действия. Он включает в себя созда- ние тщательно разработанной лжи, которая была хорошо изучена, чтобы цель

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Внешняя разведка  77to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

воспринимала ее как достоверную информацию. С помощью этого метода

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

удалось заставить бухгалтеров отдать огромные суммы денег мнимым боссам, которые выдают заказ на оплату на определенный счет. Поэтому хакеру очень легко использовать этутехнику для кражи учетных данных пользователей или доступа к конфиденциальным файлам.

Претекстинг можно использовать для проведения еще более масштабной атаки, которая будет использовать достоверную информацию для обоснова- ния другой лжи. Социальные инженеры, которые используют претекстинг, от- тачивали искусство выдаватьсебя в обществе задругихдоверенныхлиц,таких как полицейские, сборщики долгов, налоговые чиновники, представители ду- ховенства или следователи.

Отвлекающий маневр

Этомошенническаяигра,вкоторойзлоумышленникиубеждаюткомпании,за- нимающиеся доставкой и транспортировкой, что их доставки и услуги нужны в других местах. Есть некоторые преимущества получения партий от опреде- ленной компании, ведь в этом случае злоумышленники могут одеться как на- стоящие сотрудники службы доставки и приступить к доставке уже испорчен- ной продукции. Возможно, они установили руткиты или какое-то шпионское оборудование, которое не будет обнаружено в поставляемых изделиях.

Фишинг

Это один из старейших приемов, которые хакеры использовали на протяже- нии многих лет, но процент его успеха все еще удивительно высок. В основ- ном фишинг – это метод, который используется для получения конфиденци- альной информации о компании или конкретном человеке мошенническим способом. Обычно для выполнения этой атаки хакер отправляет электронные письма адресату, выдавая себя за законную стороннюю организацию, которая запрашивает информацию с целью проверки. Злоумышленник обычно рас- сказывает о серьезных последствиях в связи с непредоставлением запраши- ваемой информации. Ссылка на вредоносный или мошеннический сайт так- же прилагается, и пользователям рекомендуется использовать ее для доступа к определенному легитимному сайту.Злоумышленники создадут копию сайта с логотипами и обычным контентом, а также форму, куда нужно будет ввести конфиденциальные сведения. Идея состоит в том, чтобы заполучить деталь- ную информацию о жертве,которая позволитзлоумышленнику совершитьбо- леесерьезноепреступление.Этаинформациявключаетвсебяучетныеданные, номера социального страхования и банковские реквизиты. Злоумышленники все еще используют этот метод для получения конфиденциальной информа- ции от пользователей определенной компании, чтобы иметь возможность ис- пользовать ее для доступа к сетям и системам во время дальнейших атак.

С помощью фишинга был осуществлен ряд ужасных атак. Некоторое вре- мя назад хакеры отправляли фишинговые электронные письма, в которых утверждалось, что это письма из определенного суда, и приказывали полу-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

78  Разведка и сбор данных

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

чателям предстать перед судом в определенную дату. В электронном письме

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

была ссылка, позволяющая получателям просмотреть более подробную ин- формацию о судебном уведомлении. Тем не менее после перехода по ссылке получатели устанавливали на свои компьютеры вредоносное ПО, которое ис- пользовалось для других вредоносных целей,таких как запись паролей и сбор сохраненных учетных данных для входа в браузеры.

Еще одна известная фишинг-атака–письмо о налоговом вычете.Злоумыш- ленники воспользовалисьтем,что надворе апрель–месяц,когда многиелюди снетерпениемждаливозможныхвычетовизНалоговойслужбыСША,иотпра- вилиэлектронныеписьмаякобыотНалоговойслужбы,прикрепивпрограммувымогатель к файлу Word. Когда получатели открывали документ, вымогатель шифровал файлы пользователя на жестком диске и на любом подключенном внешнем устройстве хранения.

Более изощренная фишинговая атака использовалась против нескольких целей через известную компанию по трудоустройству «CareerBuilder». Здесь хакеры выдавали себя за соискателей, но, вместо того чтобы прикрепить ре- зюме,онизагружаливредоносныефайлы.ПослеэтогоCareerBuilderнаправила эти резюме нескольким компаниям,которые нанимали сотрудников.Это при- мер блестящей атаки,когда вредоносные программы передавалисьмножеству организаций.Несколько отделов полициитакже стали жертвами вымогателей. В Нью-Гемпшире офицер полиции нажал на электронное письмо, которое не выглядело подозрительным, и компьютер, который он использовал, был за- ражен программой-вымогателем. Это произошло со многими другими по- лицейскими управлениями по всему миру, что показывает силу, которой попрежнему обладает фишинг.

На рис. 4.1 показан пример фишингового письма, отправленного пользова-

телю Yahoo.

Телефонный фишинг (вишинг)  Это уникальный тип фишинга, когда вместо электронных­ писем злоумышленник используеттелефонные звонки.Это про- двинутый уровень фишинг-атаки, при которой злоумышленник использует незаконную интерактивную систему голосового ответа,которая звучиттак же, какте,чтоиспользуютсябанками,поставщикамиуслугит.д.Этаатакавоснов- номприменяетсякакрасширениефишинг-атакинаэлектроннуюпочту,чтобы заставить жертву раскрыть секретную информацию. Обычно предоставляется бесплатный номер, набрав который, жертва попадает в мошенническую ин­ терактивную­ систему голосового ответа. Система предложит жертве выдать некую информацию для проверки. Обычно система отклоняет предоставлен- ные исходные данные, чтобы обеспечить раскрытие нескольких пин-кодов. Этого достаточно, чтобы злоумышленники могли украсть у жертвы деньги, будь то человек или организация. В крайних случаях жертву также могут на- править к ненастоящему сотруднику технической поддержки, чтобы он помог ей в случае неудачной попытки входа в систему. Злоумышленник продолжит опрос жертвы, получая еще более конфиденциальную информацию.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Внешняя разведка 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

79to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-

 

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Рис.4.1

На рис.4.2 показан сценарий,в котором хакер используетфишингдля полу- чения учетных данных пользователя.

Не могли бы вы дать свой идентификатор и пароль для сверки данных о зарплате?

Рис.4.2

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

80  Разведка и сбор данных

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

Целевой фишинг  Он также похож на обычную фишинг-атаку, но при этом

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

большие объемы писем не отправляются случайным образом. Целевой фи- шинг предназначен для получения информации от конкретных конечных пользователей в организации. Целевой фишинг более сложен в осуществле- нии, поскольку требует от злоумышленников выполнения ряда проверок дан- ных, чтобы наметить жертву, которую они могут атаковать. Затем злоумыш- ленники создадут электронное письмо с адресом, представляющим интерес длявыбранногообъектаатаки,заставивегоилиееоткрытьданноесообщение. По статистике, обычный фишинг имеет 3 % успеха, в то время как у целевого фишинга этот показатель составляет 70 %. Также сообщается, что только 5 % людей, открывающих фишинговые письма, щелкают ссылки или скачивают вложения, в то время как почти половина всех людей, открывающих целевые фишинговыеписьма,нажимаетнаприведенныевнихссылкиискачиваетвло- жения.

Хорошим примером целевой фишинг-атаки может быть атака, нацеленная на сотрудника отдела кадров. Это сотрудники, которые должны быть в посто- янном контакте с окружающими с целью поиска новых работников.Злоумыш- ленник, использующий целевой фишинг, может создать электронное сообще- ние, обвиняя департамент в коррупции или кумовстве, предоставляя ссылку на сайт с жалобами недовольных (причем даже вымышленных) потенциаль- ныхслужащих.Сотрудникиотделакадровнеобязательнохорошоразбираются в вопросах,связанных с IT-сферой,поэтому могутлегко нажать натакие ссыл- ки и в результате этого установить зараженное ПО.Вирус можетлегко распро- страниться внутри организации, проникнув на сервер отдела кадров, который есть почти в каждой организации.

Водопой

Это атака, которая использует степень доверия пользователей к сайтам, ко- торые они регулярно посещают, таким как интерактивные форумы и курсы обмена валют. Пользователи на этих сайтах более склонны действовать ано- мально небрежно.Даже самые осторожныелюди,которые избегаютпереходов по ссылкам в электронных письмах, без колебаний кликают по ссылкам, раз- мещенным на сайтах такого типа. Эти сайты называются водопоями (watering holes), потому что хакеры ловят там своих жертв, подобно тому, как хищни- ки подкарауливают свою добычу, когда та приходит на водопой. Здесь хакеры эксплуатируют любые уязвимости на сайте, атакуют их, берут под контроль, а затем внедряют код, который заражает посетителей вредоносным ПО или приводит к переходам по вредоносным страницам. Из-за характера планиро- вания, выполненного злоумышленниками, которые выбирают данный метод, эти атаки обычно ориентированы на конкретную цель и конкретные устрой- ства, операционные системы или приложения, которые они применяют. Они используются против некоторых наиболее продвинутых IT-специалистов, таких как системные администраторы. Примером водопоя является эксплуа­ тация уязвимостей на сайте StackOverflow.com, который часто посещает IT-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Внешняя разведка  81to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

персонал­

. Если на сайте есть уязвимости, хакер может внедрить вредоносное

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

ПО в компьютеры­

посетителей сайта.

 

 

 

 

 

 

 

 

 

 

 

Дорожное яблоко

Этотметодориентированнажадностьилилюбопытствоопределеннойжертвы и является одним из самых простых методов социальной инженерии,посколь- ку все, что он включает в себя, – это внешнее запоминающее устройство (1). Злоумышленник оставит зараженное вредоносным ПО внешнее устройство хранения втом месте,гдедругие могутлегко найти это.Это можетбытьтуалет организации, лифт, стойка регистрации, тротуар или даже парковка. Жадные илилюбопытные пользователи в организации заберутэтотпредмети поспеш- но подключат его к своим компьютерам.

Злоумышленники, как правило, хитры и оставляют на флеш-накопителе файлы, которые жертва захочет открыть. Например, файл с надписью «Свод- ка зарплат и предстоящих повышений для руководства», вероятно, привлечет внимание многих.

Если это не сработает,злоумышленник можетвоспроизвести дизайн корпо- ративных флеш-накопителей, а затем разбросать несколько таких устройств по всей организации, где их могут подобрать сотрудники. В конце концов они будут подключены к компьютеру, а файлы будут открыты. Злоумышленники установят вредоносное ПО для заражения компьютеров, к которым подклю- чен флеш-накопитель. Компьютеры, настроенные на автоматический запуск устройств после подключения, находятся в бóльшей опасности, поскольку для запуска процесса заражения вредоносным ПО не требуется никаких действий со стороны пользователя.

В более серьезных случаях злоумышленники могут установить на флешдиск руткиты, которые заражают компьютеры при загрузке. Затем к ним под- ключается зараженный вторичный носитель. Это даст злоумышленникам более высокий уровень доступа к компьютеру и позволит перемещаться неза- меченными.У атак с помощью приманок высокий уровень успеха,потому что частьчеловеческой природы–жадностьилилюбопытство.Они заставляютот- крывать и читать файлы,к которым у них не должно бытьдоступа.Вот почему злоумышленники предпочитают помечать носители или файлы заманчивы- ми заголовками, такими как «конфиденциальный» или «только для высшего руководства», поскольку внутренние сотрудники всегда интересуются такими вещами.

Quid pro quo

Это обычная атака, как правило, осуществляемая злоумышленниками низкой квалификации.Этизлоумышленникинеимеюткаких-либопередовыхсредств в своем распоряжении и не исследуют цели. Они будут продолжать называть случайные числа, утверждая, что являются представителями службы техниче- ской поддержки, и предложат какую-нибудь помощь. Время от времени они находятлюдей с реальными проблемамитехнического характера,а затем «по-