Публикации

Фишинг терроризирует Интернет

Одна из форм мошенничества в Интернете — фишинг, или «ловля на удочку», действительно сродни этому мирному спортивному увлечению: выбор «наживки», азарт процесса, «улов», наконец. Кей-логгеры, mail, специальные сайты — вот типичные инструменты фишеров. А уж «рыбки» на просторах Интернета пока хватает.

Характер преступлений, связанных с использованием фишинга, постоянно меняется. Мошенники выдумывают все более изощренные способы обмана и повышают уровень подготовки атак с целью кражи паролей, номеров кредитных карт и банковских счетов и другой конфиденциальной информации. По данным последнего отчета APWG (май 2006 года), в месяц обнаруживается 20109 различных фишинговых рассылок, 11976 фишерских веб-сайтов.

Число фишинг-рассылок и фишерских сайтов в мире, с мая 2005 г. по май 2006 г.

Источник: APWG, 2006

Средний срок жизни фишерских сайтов — 5 дней, что вполне достаточно для того, чтобы мошенники успели получить свой «улов». Под атакой за месяц оказываются клиенты 137 различных организаций (в основном банков и платежных систем). За последний год число фишинг-рассылок и фишерских сайтов заметно выросло.

Секреты «технологии»

Еще на заре World Wide Web, в середине 90-х, спамеры и распространители пиратского ПО открывали учетные записи по случайным образом сгенерированным номерам кредитных карт службах AOL. Такие аккаунты могли просуществовать несколько недель (до того, как обнаруживалось «неладное») и использовались в любых, самых нелицеприятных целях. После того, как AOL провела «чистку рядов» и существенно ужесточила правила регистрации новых пользователей, злоумышленники перешли к другой тактике — фишингу. Пользователи AOL получали сообщение а-ля «сервер перезагружен и вам нужно заново ввести ваш пароль на странице такой-то». После чего, заполучив учетные данные от доверчивого пользователя, злоумышленники использовали новые аккаунты для хостинга запрещенного контента или рассылки спама. В 1997 AOL пришлось прибегнуть к самому широкому кругу мер для пресечения подобных иницидентов — информированию пользователей, отслеживанию фишерских страничек и сообщений.

Что такое фишинг

Фишинг (англ. — phishing) — одна из форм мошенничества в Интернете, опирающаяся на методы социальной инженерии. Фишинг заключается в попытке завладеть важной конфиденциальной информацией жертвы — паролями, номерами счетов и кредитных карт. При этом представать он может в виде сообщений электронной почты или IM-мессенджера, якобы отосланных от лица той стороны, которой можно и нужно сообщать подобные данные — провайдера, банка и т.д.

Самое важное для фишера — правдоподобная легенда, побуждающая жертву перейти на сайт и оставить там свои секретные данные. Поэтому фишинговые сообщения, как правило, оформлены очень качественно, в противовес «обычному» спаму — солидно, с соблюдением малейших деталей корпоративного стиля атакуемой организации. То же самое можно сказать и о фишерских поддельных сайтах, на которые заманивают простодушного пользователя — они исполнены в безупречной манере, и без тщательного изучения их практически невозможно отличить от оригинала.

Письмо содержит ссылку на фишерский сайт

Письмо, оформленное как «официальный бланк» банка, содержит ссылку, по которой нужно пройти «для подтверждения персональных данных». Если же изучить ссылку подробнее, просто подвести к ней курсор — в статусной строке видно, что ведет она вовсе не на сайт usbank.com, а на некий безвестный IP-адрес. Такое письмо, при желании, отличить от подделки совсем несложно.

Иногда, не утруждая себя созданием точной копии веб-сайта атакуемой компании, объект кражи предлагается выслать… по электронной почте. В ходе нашумевшего эксперимента в элитной военной академии США Вест-Пойнт, 80% кадетов безропотно поделились своими паролями для доступа к сетевым ресурсам с неизвестным отправителем, представшим в образе «старшего офицера».

Образец письма-попытки завладеть учетными данными в почтовой службе Mail.ru

Фишеры часто пытаются завладеть учетными данными в почтовых службах, например, в Mail.ru. В случае успешной атаки, мошенники могут, в частности, использовать полученные почтовые адреса для рассылки спама.

Письмо только с одной фишерской ссылкой из многих правдивых

Помимо таких, прямо скажем — примитивных методов, фишеры прибегают и к более изощренным приемам. Например, насыщают сообщение абсолютно легальными ссылками, а также «советами по безопасности осуществления транзакций». И только самая заветная ссылка — по которой предполагается пройти пользователю — является подставной (в примере выше такой ссылкой является кнопка Respond Now, все остальные ссылки «правдиво» ведут на настоящие сайты).

Еще более изощренным является прием, когда пользователю вообще не нужно переходить на поддельный сайт, а форма «верификации» встроена прямо в HTML-тело фишинг-сообщения. На примере ниже — уже знакомые легальные ссылки, усыпляющие бдительность человека, и поля в которые предлагается ввести личные данные. «Легальный» адрес подделать несложно, в частности, спамеры часто прибегают к этому приему.

Пример с поддельным mail-адресом отправителя

Многие рассылки проводятся фишерами «наобум». Например, если атакуются атакуются учетные записи аукциона eBay или почтовой службы Mail.Ru в России, вероятность, что у неизвестного получателя есть именно такая учетная запись, достаточно высока, т.к. эти сервисы достаточно популярны. Еще одним, более продвинутым приемом фишеров, становятся целевые атаки. При их проведении, злоумышленникам точно известно, что их адресат пользуется тем или иным банком, сайтом, провайдером, платежным инструментом. Это увеличивает «отдачу» фишинговой атаки и затрудняет ее оперативное обнаружение.

Злоумышленники все чаще прибегают к применению так называемых кей-логгеров – специальных программ, отслеживающих нажатия клавиш на компьютерах пользователей и отсылающих полученную таким образом информацию по заранее заложенному адресу.

Анти-фишинг

Еще в 2004 исследовательская компания Gartner подсчитала, что более 2,4 млн. американцев в год становятся жертвами фишинга, а совокупный ущерб жертв мошенничества и организаций, чьими клиентами они являются, составляют 929 млн. долл. (только в США). Широкое распространение фишинга послужило толчком к созданию таких организаций как, например, Anti-Phishing Working Group (APWG), куда входят крупнейшие интернет-провайдеры, веб-сервисы и производители ПО для обеспечения компьютерной безопасности. В их числе — Microsoft, eBay, PayPal, MasterCard. Есть и российские участники — например, «Лаборатория Касперского». Помимо работы с законодательными органами и просвещением пользователей, участники APWG постоянно обмениваются данными о новых мошеннических рассылках и фишерских сайтах в Сети, для того, чтобы максимально оперативно закрыть их или предотвратить доступ к ним со стороны потенциальной жертвы.

Определенную лепту в активность фишеров вносят и законы против спама, наиболее развитые в США и Великобритании. Будучи конструктивными по своей природе, эти акты ставят назойливую рекламу в незапрошенных сообщениях вне закона, тем самым форсируя миграцию спамеров в сторону более рискованных, но и более прибыльных афер. «Легальные» клиенты уходят, и, чтобы как-то прокормиться, электронные мусорщики обслуживают интересы фишеров, либо становятся ими.

Что касается технических мер противодействия угрозе, то крайне полезно защитить пользователя с помощью антиспам-фильтра, такого, как Symantec Brightmail или Kaspersky Anti-Spam, т.к. большая доля массовых фишинговых рассылок может быть заблокирована как спам. В персональных Internet Security пакетах для домашних пользователей стандартом де факто становятся модули защиты от фишинга, сигнализирующие как о переходе на фишерский веб-сайт, так и о получении фишинг-письма.

Но, безусловно, одна из главных мер в борьбе с фишингом — обучение пользователей простым и понятным правилам безопасности в Интернете. Ведь вне зависимости от того, насколько искусно изготовлены мошеннические послания и веб-сайты, достаточно руководствоваться тем, что ни одна организация не попросит сообщить («восстановить», «подтвердить», «изменить» и т.п.) пароль или PIN-код по электронной почте или в сообщении ICQ. Не стоит доверять даже тому, что в письме указан логин, номер счета или иная персональная информация получателя — в последнее время, фишеры часто прибегают к плодам identity theft, чтобы сделать свои сообщения более реалистичными. Если же причина, по которой это нужно сделать, кажется ну уж очень правдоподобной и критичной — нужно удостовериться в этом напрямую в организации (банке, провайдере и т.д.), а также вводить адрес нужного сайта вручную в строке браузера (не переходить по ссылке).

Будущее «технологии»

Фишеры не стоят на месте. Как только люди привыкают к фишингу по электронной почте — как тут же появляются примеры, когда нужные мошенникам данные нужно переслать… по факсу! В письме при этом, вместо «порочащей репутацию» ссылки, указан телефонный номер факса-автомата. «Ну уж факс-то — это давно проверенное средство, — причем тут фишинг?» — видимо, этим руководствуются люди, отправляя на указанный телефонный номер свою банковскую информацию.

Эксперты полагают, что фишинг будет проникать во все новые сферы коммуникаций, завоевывающие популярность. Так, согласно исследованию, проведенному в Университете Индианы, крайне подвержены фишинговым атакам, — в силу своей открытости к новым контактам, — социальные сети, такие как MySpace.com, Friendster и т.д. Стоило получить широкое распространение VoIP-сервисам, как появились атаки, в которых предлагается — нет, вовсе не кликнуть по ссылке, а набрать номер в Skype и, «попав в автоматический call-центр, в тональном режиме ввести PIN для доступа к системе»…

APWG прогнозирует, что в течение некоторого времени фишинг сойдет на нет, благодаря тому, что пользователи станут более осмотрительными и более осведомленными о данной угрозе — как это в свое время произошло с почтовыми вирусами. Только вот на смену уже идут иные приемы мошенников, например, «фарминг» (посетителя банковского сайта перебрасывают на адреса поддельных страниц), уже известные многим «нигерийские письма», но об этом – в следующих статьях.

Фишинг терроризирует Интернет

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике