![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Чем эта операция отличается от обычного фишинга? Последний предполагает веерную рассылку в расчете, что кто-то да клюнет. Spear phishing имеет целью конкретную личность, служебные и личные характеристики которого тщательно отслеживаются и анализируются перед отправкой ложной депеши. Главная особенность целевого фишинга – предварительная разведка. Адрес отправителя составляется таким образом, чтобы адресат поверил, что сообщение исходит от известного ему лица, коллеги или партнера. Часто берется реальный электронный адрес, в котором меняется одна-две буквы. Например, буква «о» преобразуется в ноль. Для сбора информации используются открытые источники, такие как LinkedIn и Twitter, корпоративные сайты, доступные публичные коллекции данных. Но не только. Нередко почту и другие информационные ресурсы намеченной жертвы взламывают, чтобы досконально изучить финансовое, семейное положение, статус в компании, круг корреспондентов. Собранный материал позволяет сформировать детальную картину служебной деятельности и семейной жизни данного человека. Spear phishing иногда называют «охотой на китов», подразумевая социальный статус и материальное благополучие объекта атаки. Известны факты, когда мошенник выступал как бы от имени руководителя жертвы, направляя ему распоряжение о переводе средств. При этом эксперты обратили внимание, что чем выше должность, занимаемая менеджером в компании, тем легче его обмануть. Руководящие лица обычно настолько заняты текущими делами, срочными вопросами, что у них не остается времени на проверку получаемой почты. Многим топ менеджерам присуще то, что психологи называют «рассеянное внимание». Согласно последнему отчету исследовательской компании Symanteс «Internet Security Threat Report», целевой фишинг занимал одно из лидирующих мест в ассортименте хакерских инструментов в 2017 году. 71% организованных групп кибермошенников хотя бы один раз использовали этот инструмент в своих операциях. Крупная европейская корпорация Leoni AG потеряла 45 миллионов долларов, когда преступники обманным путем заставили бухгалтерию компании перевести деньги на их счет. Эффективность spear phishing достаточно высока. Ложные электронные сообщения трудно разоблачить, так как они выглядят нормальными деловыми письмами. Это сложная задача для антиспамовых фильтров. Наиболее изощренные киберпреступники предварительно направляют на электронный адрес будущей жертвы вполне невинные сообщения, создавая тем самым добропорядочную репутацию почтового домена, с которого предполагается провести атаку. Глубокая персонализация фейкового послания, точно выбранный тон, нужная стилистика вводят в заблуждение. Чем больше в письме конкретных данных, имен, фактов, тем легче заставить поверить в аутентичность послания. Отличительная черта spear phishing - требование срочного действия. Неважно, о чем идет речь: об открытии интернет приложения, о щелчке на URL ссылку, об отправке финансового документа, о переводе средств... То или иное «распоряжение» всегда сопровождается пометкой «срочно». Т.е. предлагается совершить то или иное действие в нарушение инструкций, без проверки и согласования. Иногда тон поручения носит требовательный характер, подразумевающий наказание за неисполнение. (окончание в следующем номере)
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |